ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

CASO ESTUDIO PETROLERA DEL OESTE LTDA


Enviado por   •  1 de Julio de 2016  •  Práctica o problema  •  5.248 Palabras (21 Páginas)  •  285 Visitas

Página 1 de 21

CASO ESTUDIO

PETROLERA DEL OESTE LTDA

JORGE LUIS ALVAREZ HERNANDEZ

RICARDO ANTONIO PERALTA CASTRO

JEFFREY STEVE BORBÓN SANABRIA

POLITÉCNICO GRAN COLOMBIANO

DEPARTAMENTO ACADÉMICO DE SISTEMAS Y TELECOMUNICACIONES

ESPECIALIZAICON SEGURIDAD DE LA INFORMACION

TEORIA DE LA SEGURDIAD – VIRTUAL

ABRIL DE 2016

ACTIVIDAD

Empleando el documento de caso estudio que encontrarán adjunto, en forma de parejas o individual deben realizar las siguientes actividades para cada entrega.

Primera entrega:  

 

  1.  Identificar desde el punto de seguridad de la información las situaciones que pueden afectar la seguridad de la información (identifique 10)

  1.  Sobre cada situación indique qué propiedad de la información se ve más afectada y justifique su respuesta

  1.  Establezca 2 posibles causas de que se presente cada situación (analicen el escenario e intenten buscar la causa raíz del fallo, para esto empleen técnica de espina de pescado, 5 por qués, etc)
  1.  Establezca 2 posibles consecuencias de que esta situación se materialice en forma de riesgo. Las consecuencias deben ser orientadas al negocio e impacto sobre este en términos de operación, imagen, finanzas, etc.

Situación que afecta la SI

Propiedad Afectada

Causas

Consecuencias

Inexistencia de diseño y puesta en marcha de  políticas de seguridad

Confidencialidad

Falta de presupuesto para desarrollar este tipo de programas.

Prioridad en la distribución de recursos.

Falta de Gestión de recursos por parte de los líderes en relación al tema de la seguridad de la información.

Poca importancia por la seguridad de la información.

Los incidentes presentados hasta el momento no han sido valorados de la manera correcta, por  lo tanto no se han disparado las alarmas en torno a la seguridad de la información.

Carencia de procesos para el análisis de los riesgos.

Ausencia de objetivos y acciones correspondientes para tratar los riesgos, según los criterios de control.

Nula concientización y entrenamiento en materia de seguridad de la información a todo el personal para la  preservación de  la confidencialidad, la integridad y la disponibilidad de los activos de información

Escasez de directrices para  la sanción de cualquier violación a la seguridad de la información.

Se puede ver afectada la continuidad del negocio.

Una Política de seguridad de información es un conjunto de reglas aplicadas a todas las actividades relacionadas al manejo de la información de una entidad, teniendo el propósito de proteger la información, los recursos y la reputación de la misma.

La Seguridad de la Información se caracteriza por  la preservación de:

  • Confidencialidad, asegurando que sólo quienes estén autorizados pueden acceder a la información;
  • integridad, asegurando que la información y sus métodos de proceso son exactos y completos;
  • disponibilidad, asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran.

La seguridad de la información se consigue implantando un conjunto adecuado de controles, tales como políticas, prácticas, procedimientos, estructuras organizativas y funciones. Estos controles han sido establecidos para asegurar que se cumplen los objetivos específicos de seguridad de la empresa.

Situación que afecta la SI

Propiedad Afectada

Causas

Consecuencias

Exposición de información sensible y confidencial

Confidencialidad

Ausencia de Controles y seguimientos a los empleados y a los procesos.

Falta de información y desconocimiento de los principios y procedimientos básicos de seguridad

Falta  de capacitación y concientización al personal.

Falta de políticas que regulen y definan las practicas aceptables en torno a la Seguridad de la Información.

Fuga de información

Venta o difusión  de  información confidencial.

Interrupción o afectación de las Operaciones al revelar ubicaciones estratégicas de las actuales o futuras exploraciones de la empresa.

Mala reputación de la organización, Perdida de negocios y sanciones civiles.

La información debe ser accesible solamente al  personal autorizado, dándole el manejar de manera prudente, relacionada únicamente con las responsabilidades del cargo.

El acceso  de  la información por personal ajeno a la organización se puede presentar con o sin intensión,  pero cuando se comparte información confidencial o se irrumpe en un correo para extraer esa información es una intensión que afecta directamente la confidencialidad.

Situación que afecta la SI

Propiedad Afectada

Causas

Consecuencias

Ausencia de estudio de seguridad en la contratación de personal

Integridad

Inadecuada selección del personal.

Ausencia de personal idóneo al frente del departamento encargado del reclutamiento y selección.

Falta de tiempo al estudiar los CV dada la  necesidad de cubrir las vacantes con prontitud.

Ausencia de directrices en relación a la selección y contratación del personal.

Se podría escoger personal no calificado.

El desarrollo de algunas labores claves, se pondrían en manos de   Empleados no apto.

Se corre el riesgo de fuga o perdida de información por la manipulación de la misma, ya  sea por desconocimiento o por  

Acción maliciosa.

Las personas son el primer activo y la razón de existir de las empresas, es  por ello que las áreas de recursos humanos y de seguridad tienen una labor fundamental al contratar trabajadores eficientes y evitar que se infiltre en la organización personas no adecuadas o que representen niveles de riesgo, cada una de ellas es responsable de adelantar un proceso altamente  ético y profesional en búsqueda del mejor talento humano para la empresa

Al seleccionar  un empleado es necesario hacer un proceso riguroso para su contratación.  Los  estudios de seguridad son primordiales para conocer los comportamientos de los candidatos en sus anteriores actividades.

Contratar un empleado que estaba referenciado como enemigo de la información, es una bomba de tiempo que en cualquier momento va a violentar la integridad de la información.

...

Descargar como (para miembros actualizados) txt (37 Kb) pdf (268 Kb) docx (34 Kb)
Leer 20 páginas más »
Disponible sólo en Clubensayos.com