Вы находитесь на странице: 1из 5

INFORME: ANLISIS DE CASO: SIMN 2

ANA CECILIA FAJARDO MERINO

SERVICIO NACIONAL DE PARENDIZAJE

SENA

GESTION DE LA SEGURIDAD INFORMATICA

MEDELLIN, 04 De Julio De 2016


ANALISIS DE CASO: SIMON II

Siguiendo con el caso de Simn, l ha determinado que de acuerdo con los


resultados obtenidos en la organizacin tecnolgica de su empresa, ha decidido
contratarte como asesor para que lo ayudes a identificar cules son los activos de
informacin presentes y que normas de seguridad informtica (vulnerabilidad en
confidencialidad, integridad y disponibilidad) estn siendo utilizadas

Activos de informacin

Un activo de informacin principalmente a cualquier conjunto de datos creado o


utilizado por un proceso de la organizacin, as como el hardware y el software
utilizado para su procesamiento o almacenamiento, los servicios utilizados para su
transmisin o recepcin y las herramientas y/o utilidades para el desarrollo y
soporte de sistemas de informacin.

De acuerdo a lo anterior, debemos comenzar con el inventario de activos de la


organizacin de Simn y este debe ser actualizado a fin de proteger todos los
activos en trminos de su confidencialidad, Integridad, Disponibilidad)

Despus de realizar el anlisis de la organizacin encontramos que esta posee los


siguientes activos:
ACTIVOS PUROS

Datos digitales: en este activo encontramos que la organizacin maneja datos


financieros, correos electrnicos, la base de datos de los clientes, algunas
aplicaciones y un sin nmero de documentos

Activos tangibles: otro medio de almacenamiento como los libros en las que
llevan informacin manualmente, llaves de la oficina, el correo tradicional y el fax,
los personales y financieros

Activos intangibles: la imagen corporativa de la empresa, los conocimientos


tcnicos de los empleados, secretos comerciales, la productividad y la experiencia

Software de aplicacin: son los programas como pueden ser las aplicaciones
ofimticas (procesador de texto, hoja de clculo), presentaciones automatizadas,
los navegadores de internet, administradores de bases de datos y programas de
productividad

Sistemas operativos: este es el Windows licenciado que se instal en los


computadoras

ACTIVOS FSICOS:

Infraestructura: las instalaciones, los escritorios, las sillas y el cableado de la red,


aires acondicionados, extinguidores y dems bienes adquiridos por la
organizacin.

Controles de entorno: las Alarmas, controles de entrada que aseguren el


permiso de acceso slo a las personas que estn autorizadas., alimentadores de
potencia y red, supresin contra incendio, etc.

Hardware: Equipos de oficina como los computadores de escritorio adquiridos por


la empresa, impresora, fax y dems dispositivos

Activos de servicios: Conectividad a internet, servicios de soporte


mantenimiento, mensajera instantnea

ACTIVOS HUMANOS:

Empleados: los tres directivos, Personal informtico y usuarios con poder.


Externos: Contratistas, proveedores, entre otros.

Lo siguiente es valorarlos, determinar cul es la importancia de cada uno para la


organizacin, Para calcular este valor, se considera cual puede ser el dao que
puede suponer para la organizacin que un activo resulte daado en cuanto a su
disponibilidad, integridad y confidencialidad.

Los aspectos a considerar pueden ser los daos como resultado de:

1. Violacin de legislacin aplicable.


2. Reduccin del rendimiento de la actividad.
3. Efecto negativo en la reputacin.
4. Perdida econmicas.
5. Trastornos en el negocio.

NORMATIVIDAD DE LA SEGURIDAD INFORMTICA:

La herramienta utilizada para este proceso es SGSI (Sistema de Gestin de la


Seguridad de la Informacin), esta ayuda a establecer polticas y procedimientos
en relacin a los objetivos de negocio de la organizacin, con objeto de mantener
un nivel de exposicin siempre menor al nivel de riesgo que la propia organizacin
ha decidido asumir

Las normas de seguridad pueden ser utilizadas y se le recomiendan a la


organizacin de simn son:

ISO/IEC 27001: esta es la que proporciona la metodologa para la implementacin


de la seguridad de la informacin en cualquier tipo de organizacin, especifica los
requisitos para la implementacin de SGSI. Es la norma ms importante adopta un
enfoque de gestin de riesgos y promueve la mejora continua de los procesos.
Est formada por cuatro fases que se deben implementar constantemente para
reducir los riesgos en confidencialidad, integridad, disponibilidad y audibilidad de la
informacin. Estas fases son:

Fase de planificacin
Fase de ejecucin
Fase de seguimiento
Fase de mejora

ISO/IEC 27008: es un estndar que suministra orientacin acerca de la


implementacin y operacin de los controles, es aplicable a cualquier tipo y
tamao de empresa, tanto pblica como privada que lleve a cabo revisiones
relativas a la seguridad de la informacin y los controles de seguridad de la
informacin.

Вам также может понравиться