Вы находитесь на странице: 1из 4

GESTION DE LA SEGURIDAD INFORMATICA

JEISSON FORERO HIGUERA

ACTIVIDAD CASO SIMON PARTE 2

PROFESOR: YANETH ACEVEDO

SENA VIRTUAL
2016
CASO SIMON PARTE 1
Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría para llevar la contabilidad
de microempresas, su trabajo ha tenido tan buena aceptación que otras empresas mucho más
grandes los han contactado para contratar sus servicios, Simón y sus socios ven que su negocio está
creciendo y que todo lo que hacían manualmente necesitan de apoyo tecnológico, el problema es
que ellos no entienden de tecnología, ni de software y tampoco saben en qué tipo de modelo de
negocio están.

Decidieron averiguar e invertir en infraestructura tecnológica. Para el personal que piensan


contratar, compraron 6 (seis) equipos de cómputo tipo escritorio. Cuando les llegó la tecnología,
muy contentos empezaron a destapar las cajas pero se encontraron con unos equipos que no sabían
cómo instalarlos, unos CD con unos aplicativos del cual no entendían cuál sería la función que
cumplirían dentro de su negocio y adicional a esto, debían hacer la instalación de una red para
conectar sus ordenadores, navegar en la Internet y estar en contacto con los clientes.

Con base en lo anterior ¿Cómo le ayudarías a Simón a organizar su infraestructura tecnológica,


asumiendo los riesgos reales en la instalación de la red de acuerdo con el modelo de negocio
identificado?

ANÁLISIS DE CASO: SIMÓN 2

Siguiendo con el caso de Simón, él ha determinado que de acuerdo con los resultados obtenidos en
la organización tecnológica de su empresa, ha decidido contratarte como asesor para que lo ayudes
a identificar cuáles son los activos de información presentes y que normas de seguridad informática
(vulnerabilidad en confidencialidad, integridad y disponibilidad) están siendo utilizadas.

DESARROLLO

PUROS ,FISICOS Y HUMANOS:


CLASE DE ACTIVO Dentro encontraremos datos financieros,
información de clientes, software,
empleados.

NOMBRE DE ACTIVO Contable y Financiero.

UBICACIÓN Servidor principal de datos.


PROPIETARIO Administrador del sistema, usuarios y
clientes.
VALORACION ALTA:
Riesgo a posibles ataques externos en la
nube, empleados.
Microsoft office 365, Windows 7, Server
INFORMACION SOBRE LICENCIAS 2013, MySQL, Manager software
contable.

Lo siguiente es valorarlos, determinar cuál es la importancia de cada uno para la organización, Para
calcular este valor, se considera cual puede ser el daño que puede suponer para la organización que
un activo resulte dañado en cuanto a su disponibilidad, integridad y confidencialidad.

Los aspectos a considerar pueden ser los daños como resultado de:

1. Violación de legislación aplicable.

2. Reducción del rendimiento de la actividad.

3. Efecto negativo en la reputación.

4. Perdidas económicas.

5. Trastornos en el negocio.

Estos 5 ítems deben ser evaluados periódicamente con el fin de identificar una posible falencia en
el manejo correcto de este tipo de información

Normatividad de la seguridad informática

El sistema de gestión de la seguridad de la información preserva la confidencialidad, la integridad y


la disponibilidad de la información, mediante la aplicación de un proceso de gestión del riesgo, y
brinda confianza a las partes interesadas acerca de que los riesgos que son gestionados
adecuadamente.

Las normas de seguridad pueden ser utilizadas y se le recomiendan a la organización de simón


son:

ISO/IEC 27001: esta es la que proporciona la metodología para la implementación de la seguridad


de la información en cualquier tipo de organización, especifica los requisitos para la implementación
de SGSI. Es la norma más importante adopta un enfoque de gestión de riesgos y promueve la mejora
continua de los procesos.

Está formada por cuatro fases que se deben implementar constantemente para reducir los riesgos
en confidencialidad, integridad, disponibilidad y audibilidad de la información. Estas fases son:

Fase de planificación

Fase de ejecución

Fase de seguimiento
Fase de mejora

ISO/IEC 27008: es un estándar que suministra orientación acerca de la implementación y operación


de los controles, es aplicable a cualquier tipo y tamaño de empresa, tanto pública como privada que
lleve a cabo revisiones relativas a la seguridad de la información y los controles de seguridad de la
información.