Вы находитесь на странице: 1из 3

Seguridad Informtica Unidad 3

GESTION DE LA SEGURIDAD
INFORMATICA
SENA

INSTRUCTOR(A)
YANETH ACEVEDO LEGUIZAMN

PRESENTADO POR:
JHON EDINSON DELGADO
ACTIVIDAD2

CUCUTA 02 DE OCTUBRE DE 2016

Seguridad Informtica Unidad 3


Informe: Anlisis de caso: Simn II
Siguiendo con el caso de Simn, l ha determinado que de acuerdo
con los resultados
Obtenidos en la organizacin tecnolgica de su empresa, ha
decidido contratarte como asesor para que lo ayudes a identificar
cules son los activos de informacin presentes y que normas de
seguridad
informtica
(vulnerabilidad
en
confidencialidad,
integridad y disponibilidad) estn siendo utilizadas.
Ya identificado el tipo de negocio, modelo de productos y el tipo de
activo, de informacin financiera y contable, se procede a aplicar
las normas ISO/IEC 27002 del SGSI.
1) Realizar inventario de toda la informacin contable y
financiera, clasificndola de acuerdo con el tipo de activo y el
tipo de riesgo. Dando el valor correspondiente a cada activo,
dependiendo el tipo de usuario y ubicacin en la red. Todo
esto para poder recuperar la informacin y realizar su
respaldo correspondiente.

INVENTARIO DE ACTIVOS

CLASE DE ACTIVO

PUROS ,FISICOS Y HUMANOS:


Dentro encontraremos datos
financieros,
informacin
de
clientes, software, empleados.

NOMBRE DE ACTIVO

Contable y Financiero.

UBICACIN
PROPIETARIO

Servidor principal de datos.


Administrador
del
sistema,
usuarios y clientes.
ALTA:
Riesgo a posibles ataques
externos en la nube, empleados.
Microsoft office 365, Windows 7,

VALORACION

Seguridad Informtica Unidad 3


INFORMACION SOBRE LICENCIAS

Server 2013, MySQL, Manager


software contable.

2) Le daremos la valoracin correspondiente de los activos,


teniendo en cuenta su importancia y el dao que pueden
causar a la estructura, mirando su disponibilidad, integridad y
confidencialidad.
El tipo de dao probable, puede ser:
*Prdidas econmicas: Por cuentas y datos de clientes.
*Trastornos en el negocio: No operar de forma adecuada en
cuanto al control de los activos de los clientes y sus finanzas.
*Efecto negativo en la reputacin: Prdida de credibilidad
ante clientes y el mercado.

3) La disponibilidad de la informacin debe ser siempre visible a


usuarios y administradores, para que puedan realizar control
de las procesos contables, en caso de no ser visible sera fatal
y ocasionara colapso.
4) La integridad de la informacin debe ser evaluada
constantemente para evitar intrusiones y pueda ser alterada,
por accesos no legtimos.
5) La confidencialidad debe ser permanente, obligando a firmar
acuerdos de no promulgacin de informacin tanto de
clientes como compaa.

Las normas aplicadas a polticas de seguridad de la informacin,


son todas aquellas contempladas dentro del SGSI, dentro de los
estndares ISO/IEC 27001, 27002,27003 etc,ya que contemplan las
medidas de monitoreo (check) y acciones correctivas (act).

Вам также может понравиться