Академический Документы
Профессиональный Документы
Культура Документы
APRENDIZAJE
ACTIVIDAD SEMANA 4
GESTIN DE LA
SEGURIDAD INFORMATICA
FLORENCIA - CAQUETA
2017
Contenido
INTRODUCCION ..................................................................................................... 3
Problema a analizar ............................................................................................... 4
Planteamiento solucin ......................................................................................... 4
1.1 Valoracin de Riesgos ................................................................................ 4
1.1.1 Activos puros ........................................................................................ 5
1.1.2 Activos fsicos ...................................................................................... 5
1.1.3 Activos humanos .................................................................................. 6
1.2 Normas de Seguridad Informtica .............................................................. 7
CONCLUSIONES .................................................................................................... 8
CIBERGAFRIA ........................................................................................................ 8
INTRODUCCION
Debemos partir del hecho que todo lo que hacemos ya sea de carcter tecnolgico
o convencional se hace necesario documentar cada paso; con el fin de que otras
personas puedan realizar estos mismos procedimientos o sepan que es lo que
debemos hacer para proteger lo que para nosotros o la empresa se catalogue como
importante.
Los activos de informacin son muy importantes para una empresa, determinan y
clasifican todos los componentes que se manejan dentro de la misma; con el fin de
saber con lo que contamos y de esta manera implementar metodologas de
seguridad que permita la proteccin e integridad de los datos.
Planteamiento solucin
En las siguientes tablas podremos observar la valoracin por cada tipo de activos
de informacin.
PROBABILIDAD QUE
ESTIMACION DE
IDENTIFICACION DE CONTROLES OCURRA UNA RIESGO RIESGO
IMPACTO
AMENAZA INHERENTE MARGINAL
Activo Cualificacin Eficiencia Marginalidad Valor Frecuencia Valor Degradacin
Poco
E-mail Adecuado 70% 0.3 0.4 0.4 Menor 0.16 0.048
Frecuente
Bases de datos Moderado 50% 0.5 0.6 Normal 0.6 Moderado 0.36 0.18
Libros Contables Muy Dbil 10% 0.9 0.8 Frecuente 1 Catastrfico 0.8 0.72
Muy Poco
Software ofimtica 90% 0.1 0.4 0.4 Menor 0.16 0.016
Adecuado Frecuente
Poco
Software contable Adecuado 70% 0.3 0.4 0.8 Mayor 0.32 0.096
Frecuente
Muy Poco
Sistema Operativo 90% 0.1 0.4 0.6 Moderado 0.24 0.024
Adecuado Frecuente
Llaves de la oficina Dbil 30% 0.7 1 Muy Frecuente 1 Catastrfico 1 0.7
PROBABILIDAD QUE
ESTIMACION DE
IDENTIFICACION DE CONTROLES OCURRA UNA RIESGO RIESGO
IMPACTO
AMENAZA INHERENT MARGINA
Cualificaci Eficienci Marginalida Valo Valo Degradaci E L
Activo Frecuencia
n a d r r n
Empleados Poco
Dbil 30% 0.7 0.4 0.8 Mayor 0.32 0.224
nomina Frecuente
Poco
Empleado externo Dbil 30% 0.7 0.4 0.8 Mayor 0.32 0.224
Frecuente
6
1.2 Aplicacin de las normas y metodologas de seguridad informtica
En esta parte se puede definir que los mtodos por el cual las empresas en este
caso puntual la de Simn, puede aplicar las normas y metodologas disponibles en
las normas de seguridad internacionales; iniciando primero con la identificacin de
que es lo que necesitamos proteger y de esta manera poder clasificar las amenazas
y entrar a realizar manuales y capacitacin al personal acerca de los nuevos
procesos y procedimientos a seguir.
Podemos concluir que la importancia que tiene el contar con un anlisis y valoracin
de riesgo de los activos de informacin es un reto muy grande que todas las
empresas deben realizar con el fin de clasificar la importancia de cada activo y
determinar los pasos y procedimientos a seguir en pro de la proteccin de los
mismos en caso de ataques cibernticos o de terceros; y de esta manera
salvaguardar la integridad y confiabilidad de los datos de nuestros clientes.
CIBERGAFRIA
http://www.scielo.org.ve/scielo.php?script=sci_arttext&pid=S1690-
75152009000100004
http://www.scielo.org.ve/img/fbpe/enl/v6n1/art04tab1.htm
http://pegasus.javeriana.edu.co/~CIS1130SD03/Documentos_files/Analisis_de_Ri
esgos.pdf
http://www.iso27000.es/download/Evaluacion_Riesgo_iso27001.pdf