Siguiendo con el caso de Simón, él ha determinado que de acuerdo con los resultados
Enviado por RODAROVE • 25 de Julio de 2017 • Apuntes • 380 Palabras (2 Páginas) • 108 Visitas
GESTION DE LA SEGURIDAD INFORMATICA
SENA
INSTRUCTOR(A)
INGENIERA YANETH ACEVEDO LEGUIZAMÓN
PRESENTADO POR:
ADRIAN ROMERO
ACTIVIDAD3
Informe: Análisis de caso: Simón II
Siguiendo con el caso de Simón, él ha determinado que de acuerdo con los resultados
Obtenidos en la organización tecnológica de su empresa, ha decidido contratarte como asesor para que lo ayudes a identificar cuáles son los activos de información presentes y que normas de seguridad informática (vulnerabilidad en confidencialidad, integridad y disponibilidad) están siendo utilizadas.
Ya identificado el tipo de negocio, modelo de productos y el tipo de activo, de información financiera y contable, se procede a aplicar las normas ISO/IEC 27002 del SGSI.
- Realizar inventario de toda la información contable y financiera, clasificándola de acuerdo con el tipo de activo y el tipo de riesgo. Dando el valor correspondiente a cada activo, dependiendo el tipo de usuario y ubicación en la red. Todo esto para poder recuperar la información y realizar su respaldo correspondiente.
INVENTARIO DE ACTIVOS
CLASE DE ACTIVO | PUROS, FISICOS Y HUMANOS: Dentro encontraremos datos financieros, información de clientes, software, empleados. |
NOMBRE DE ACTIVO | Contable y Financiero. |
UBICACIÓN | Servidor principal de datos. |
PROPIETARIO | Administrador del sistema, usuarios y clientes. |
VALORACION | ALTA: Riesgo a posibles ataques externos en la nube, empleados. |
INFORMACION SOBRE LICENCIAS | Microsoft office 365, Windows 7, Server 2013, MySQL, Manager software contable. |
- Le daremos la valoración correspondiente de los activos, teniendo en cuenta su importancia y el daño que pueden causar a la estructura, mirando su disponibilidad, integridad y confidencialidad.
El tipo de daño probable puede ser:
*Pérdidas económicas: Por cuentas y datos de clientes.
*Trastornos en el negocio: No operar de forma adecuada en cuanto al control de los activos de los clientes y sus finanzas.
*Efecto negativo en la reputación: Pérdida de credibilidad ante clientes y el mercado.
- La disponibilidad de la información debe ser siempre visible a usuarios y administradores, para que puedan realizar control de los procesos contables, en caso de no ser visible sería fatal y ocasionaría colapso.
- La integridad de la información debe ser evaluada constantemente para evitar intrusiones y pueda ser alterada, por accesos no legítimos.
- La confidencialidad debe ser permanente, obligando a firmar acuerdos de no promulgación de información tanto de clientes como compañía.
Las normas aplicadas a políticas de seguridad de la información, son todas aquellas contempladas dentro del SGSI, dentro de los estándares ISO/IEC 27001, 27002,27003 etc., ya que contemplan las medidas de monitoreo (check) y acciones correctivas (act).
...