ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Gestion de Riesgos Informáticos


Enviado por   •  18 de Enero de 2021  •  Ensayo  •  856 Palabras (4 Páginas)  •  122 Visitas

Página 1 de 4

Asignatura

Datos del alumno

Fecha

Análisis de Riesgos Informáticos

Apellidos: Marin Vázquez

 17/01/2021

Nombre: Iridian

Actividades[pic 1]

Actividad: Gestión de riesgos legales: seguridad jurídica de los proyectos de los programas informáticos

Eres el director de seguridad de la información en una empresa de mantenimiento de computadoras para grandes corporativos, como parte del servicio te llevas las máquinas a tus instalaciones para dar soporte o cambiarlas, generas respaldos de información en diversos medios y cambias equipo obsoleto por nuevo.

Identifica los riesgos en temas de seguridad de la información, privacidad y propiedad intelectual que pueden llegar a suceder, pues tus clientes no eliminan la información no necesaria y te hacen llegar sus equipos de diversas áreas con todo tipo de documentos.

Crea un sistema de gestión de riesgos enfocado a su identificación y atención.

Objetivo

Esto con el fin de elaborar un sistema de gestión para poder identificar y sobre todo atender los riesgos de la seguridad de la información requeridos hasta el momento, la cual se deberá integrar la seguridad, integridad, confidencialidad y disponibilidad, al proporcionar el servicio de mantenimiento de equipos de cómputo a diferentes clientes.

Alcance

Todos los procesos que involucren el establecimiento de métodos, mantenimiento, políticas, controles y medidas que garanticen el manejo activo de la propiedad del cliente.

Desarrollo de las actividades y la valoración de procesos y activos

Los principales procesos y activos deberán estar identificados para el desarrollo de actividades de la empresa.

Procesos

  1. Mantenimiento.
  2. Traslado de equipos entre cliente y empresa.
  3. Respaldo de información.
  4. Almacenamiento.
  5. Destruir equipos que no funcionen o que sean obsoletos a la reparación.
  6. Información confidencial.
  7. Configuración de equipos.

Activos

  1. Personal.
  2. Equipo del cliente.
  3. Información que se encuentre en el dispositivo del cliente.
  4. Equipo personal que contenga información conforme a soporte de los clientes.
  5. Propiedad intelectual.

Conforme a esta valoración de activos y procesos se determinará la valoración sobre la información guardada ya sea en los discos duros, equipos de cómputo, impresoras o servidores o los diferentes medios que se encuentren dentro de la empresa.

También se determinarán y definirán los principales fundamentos legales, políticas, controles y/o metodologías, para mejorar los servicios. Y solo así el personal que ofrece los servicios podrá intervenir para realizar:

  1. Mantenimiento preventivo y correctivo.
  2. Reparación.
  3. Reemplazar equipos.

Evaluación de Riesgos

Lo primordial es establecer los puntos mas importantes, en donde conforme el riesgo se determinará el valor para cada punto.

Nivel de impacto

Consecuencia

Escala de evaluación

Significativo

Daño catastrófico para la empresa en donde empiezan a verse las perdidas.

5

Alto

Daño considerable para la empresa.

4

Medio

Daño considerado de importancia, pero no repercute en el cliente o en la imagen de la empresa.

3

Bajo

Daño de evento menor en donde se ve reflejado monetariamente.

2

Limitado

Daño considerado sin efectos negativos con la empresa.

1

Nivel de Probabilidad

Escala de Evaluación

Muy Alta

5

Alta

4

Media

3

Baja

2

Muy Baja

1

Nomenclatura

Área

DG

Dirección general

SDA

Supervisor de Área

ST

Soporte técnico

CLI

Cliente

Análisis de Riesgos

Área involucrada

Riesgo identificado

Nivel de impacto

Valor

ST

CLI

CLI

  • Configuración de equipos.

Robo.

Suplantación de información.

Espionaje.

Daño de información.

Mantenimiento de equipo.

Almacenamiento.

Equipo de computo

Servidores

1

5

5

5

4

3

3

2

3

Muy Baja

Muy Alta

Muy Alta

Muy Alta

Alta

Media

Media

Baja

Media

ST

  • Información confidencial.

Divulgación de información.

Extorsión.

Robo.

Respaldo de información.

3

5

4

5

4

Media

Muy Alta

Alta

Muy Alta

Alta

ST

  • Propiedad intelectual.

Plagio.

Venta de información.

Destrucción del equipo.

Información almacenada.

3

5

5

4

4

Media

Muy Alta

Muy Alta

Alta

Alta

...

Descargar como (para miembros actualizados) txt (8 Kb) pdf (96 Kb) docx (20 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com