ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

INFORME “ANÁLISIS DE CASO SIMÓN II”


Enviado por   •  7 de Abril de 2019  •  Resumen  •  786 Palabras (4 Páginas)  •  293 Visitas

Página 1 de 4

INFORME: “ANÁLISIS DE CASO: SIMÓN II”

VIVIANA TOVAR VASQUEZ

Aprendiz

SENA VIRTUAL

GESTION DE LA SEGURIDAD INFORMATICA (1853049)

Bogotá DC

2019


INFORME: “ANÁLISIS DE CASO: SIMÓN II”

VIVIANA TOVAR VASQUEZ

Aprendiz

Análisis de caso Actividad 3

Instructor

JAVIER PEREZ CAMPO

SENA VIRTUAL

GESTION DE LA SEGURIDAD INFORMATICA (1853049)

Bogotá DC

2019 



TABLA DE CONTENIDO

INTRODUCCIÓN        4

1.        ANÁLISIS DE CASO SIMÓN II        5

1.1.        Solución: activos de información en la empresa de simón        5

1.2.        Clasificación activos de información de la empresa de Simón        5

1.2.1        Activos Puros        5

1.2.2        Activos físicos        6

1.2.3        Activos Humanos:        6

1.3        Normatividad de la seguridad informática        6

2.        CONCLUSIONES        8

3.        BIBLIOGRAFÍA        9

INTRODUCCIÓN

Dado a que las organizaciones requieren identificar, valorar y clasificar los activos de información más importantes del negocio. Los activos de información son considerados un factor esencial para el logro y mantenimiento de las actividades competitivas de una organización, de allí es que se hace de vital importancia establecer un nivel de seguridad para proteger la información y evitar dolores de cabeza producido por daños o pérdidas. No obstante, para proteger la información, las organizaciones deben identificar la información y las aplicaciones más importantes con las que trabaja.

En el contenido del documento se llevará a cabo la actividad que tiene como finalidad identificar cuáles son los activos de información presentes en la empresa de Simón y que normas de seguridad informática están siendo utilizadas.


  1. ANÁLISIS DE CASO SIMÓN II

Siguiendo con el caso de Simón, él ha determinado que, de acuerdo con los resultados obtenidos en la organización tecnológica de su empresa, ha decidido contratarte como asesor para que lo ayudes a identificar cuáles son los activos de información presentes y que normas de seguridad informática (vulnerabilidad en confidencialidad, integridad y disponibilidad) están siendo utilizadas.

...

Descargar como (para miembros actualizados) txt (5 Kb) pdf (124 Kb) docx (13 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com