Вы находитесь на странице: 1из 4

Actividad 3: Estudio de Caso: “Simón ll”

INSTRUTOR

YAZMIN BARRIOS

ESTUDIANTE

MARIBEL LONDOÑO

GESTION DE LA SEGURIDAD INFORMATICA

SERVICIO NACIONAL DE APRENDIZAJE SENA

JUNIO DE 2018
Actividad 3

Informe: Análisis de caso: Simón II

Siguiendo con el caso de Simón, él ha determinado que de acuerdo con los


resultados obtenidos en la organización tecnológica de su empresa, ha decidido
contratarte como asesor para que lo ayudes a identificar cuáles son los activos de
información presentes y que normas de seguridad informática (vulnerabilidad en
confidencialidad, integridad y disponibilidad) están siendo utilizadas

Activos de información:

Los activos de información, son datos o información propiedad de una organización.


Esta se almacena en cualquier tipo de medio físico o lógico y es considerada por la
misma como indispensable para el cumplimiento de los objetivos de la organización.

Como la empresa de Simón es prestar servicio a otras empresas para manejar


información, tendremos que realizar inicialmente un inventario de activos para
determinar qué tipo de información maneja

Clasificacion de activos:

Activos puros:

 Datos digitales: Financieros , legales, de investigación y desarrollo,


estratégicos y comerciales, correo electrónico, contestadores automáticos,
bases de datos, unidades lógicas (particiones) privadas y compartidas, copias
de seguridad (CD, DVD), claves de cifrado.
 Activos tangibles: Personales, financieros, legales, de investigación y
desarrollo, estratégicos y comerciales, correo tradicional/electrónico, FAX,
materiales de copia de seguridad/archivo, llaves de oficinas/ cajas fuertes y
otros medios de almacenamiento, libros, revistas, periódicos.
 Sistemas operativos: Servidores, computadores de escritorio, computadores
portátiles, servidores centrales, dispositivos de red, dispositivos de mano e
incrustados (incluyendo la BIOS y el firmware).

Activos físicos

 Infraestructura: Edificios, centros de datos, habitaciones de equipos y


servidores, armarios (racks) de red o cableado, oficinas, escritorios, cajones,
archivadores, salas de almacenamiento de medios físicos y cajas de
seguridad, dispositivos de identificación y autentificación, control acceso del
personal, circuito cerrado de televisión (CCTV).

 Hardware: Dispositivos de almacenamiento y cómputo como computadoras de


escritorio, estaciones de trabajo, portátiles, equipos de mano (tabletas),
servidores, mainframes, módems, líneas de terminación de red, dispositivos de
comunicaciones (nodos de la red), impresoras, fotocopiadoras, fax.

Activos Humanos

 Empleados: personal, directivos, directores ejecutivos, arquitectos de


software y desarrolladores, probadores, administradores de sistemas,
administradores de seguridad, operadores, abogados, auditores, usuarios con
poder y expertos en general
 Externos: trabajadores temporales, consultores externos o asesores
especialistas, contratistas especializados, proveedores y socios.

La seguridad de la información, según ISO 27001, consiste en la preservación de su


confidencialidad, integridad y disponibilidad, así como de los sistemas implicados en
su tratamiento, dentro de una organización. Así pues, estos tres términos constituyen
la base sobre la que se cimienta todo el edificio de la seguridad de la información:
• Confidencialidad: la información no se pone a disposición ni se revela a individuos,
entidades o procesos no autorizados.
• Integridad: mantenimiento de la exactitud y completitud de la información y sus
métodos de proceso.
• Disponibilidad: acceso y utilización de la información y los sistemas de tratamiento
de la misma por parte de los individuos, entidades o procesos autorizados cuando lo
requieran.Para garantizar que la seguridad de la información es gestionada
correctamente, se debe hacer uso de un proceso sistemático, documentado y
conocido por toda la organización, desde un enfoque de riesgo empresarial. Este
proceso es el que constituye un SGSI.

Вам также может понравиться