ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Siguiendo con el caso de Simón, él ha determinado que de acuerdo con los resultados


Enviado por   •  25 de Julio de 2017  •  Apuntes  •  380 Palabras (2 Páginas)  •  108 Visitas

Página 1 de 2

GESTION DE LA SEGURIDAD INFORMATICA

SENA

INSTRUCTOR(A)

INGENIERA YANETH ACEVEDO LEGUIZAMÓN

PRESENTADO POR:

ADRIAN ROMERO

ACTIVIDAD3



Informe: Análisis de caso: Simón II

Siguiendo con el caso de Simón, él ha determinado que de acuerdo con los resultados

Obtenidos en la organización tecnológica de su empresa, ha decidido contratarte como asesor para que lo ayudes a identificar cuáles son los activos de información presentes y que normas de seguridad informática (vulnerabilidad en confidencialidad, integridad y disponibilidad) están siendo utilizadas.

Ya identificado el tipo de negocio, modelo de productos y el tipo de activo, de información financiera y contable, se procede a aplicar las normas ISO/IEC 27002 del SGSI.

  1. Realizar inventario de toda la información contable y financiera, clasificándola de acuerdo con el tipo de activo y el tipo de riesgo. Dando el valor correspondiente a cada activo, dependiendo el tipo de usuario y ubicación en la red. Todo esto para poder recuperar la información y realizar su respaldo correspondiente.

INVENTARIO DE ACTIVOS

CLASE DE ACTIVO

PUROS, FISICOS Y HUMANOS:

Dentro encontraremos datos financieros, información de clientes, software, empleados.

NOMBRE DE ACTIVO

Contable y Financiero.

UBICACIÓN

Servidor principal de datos.

PROPIETARIO

Administrador del sistema, usuarios y clientes.

VALORACION

ALTA:

Riesgo a posibles ataques externos en la nube, empleados.

INFORMACION SOBRE LICENCIAS

Microsoft office 365, Windows 7, Server 2013, MySQL, Manager software contable.

  1. Le daremos la valoración correspondiente de los activos, teniendo en cuenta su importancia y  el daño que  pueden causar a la estructura, mirando su disponibilidad, integridad y confidencialidad.

El tipo de daño probable puede ser:

*Pérdidas económicas: Por cuentas y datos de clientes.

*Trastornos en el negocio: No operar de forma adecuada en cuanto al control de los activos de los clientes y sus finanzas.

*Efecto negativo en la reputación: Pérdida de credibilidad ante clientes y el mercado.

  1. La disponibilidad de la información debe ser siempre visible a usuarios y administradores, para que puedan realizar control de los procesos contables, en caso de no ser visible sería fatal y ocasionaría colapso.
  1. La integridad de la información debe ser evaluada constantemente para evitar intrusiones y pueda ser alterada, por accesos no legítimos.
  1. La confidencialidad debe ser permanente, obligando a firmar acuerdos de no promulgación de información tanto de clientes como compañía.

Las normas aplicadas a políticas de seguridad de la información, son todas aquellas contempladas dentro del SGSI, dentro de los estándares ISO/IEC 27001, 27002,27003 etc., ya que contemplan las medidas  de monitoreo (check) y acciones correctivas (act).

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (60 Kb) docx (13 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com