Вы находитесь на странице: 1из 2

UNIVERSIDAD MARIANA

FACULTAD DE INGENIERIA – PROGRAMA INGENIERIA DE SISTEMAS


Docente: MAGDA M SALAZAR SUÁREZ

ARQUITECTURA E INTEGRACIÓN DE SISTEMAS


NOVENO SEMESTRE

NOMBRE ESTUDIANTE: Daniel López, Enmanuel Ochoa


1. Analice el siguiente caso y responda:

SITUACIÓN DE NEGOCIO
Work center

La empresa de Retail WORK CENTER, es una compañía que tiene alrededor de 20 puntos de
venta en Bogotá, donde vende materiales para construcción y decoración de hogares. Esta
compañía dentro de su estrategia organizacional ha incluido la adquisición y puesta en marcha
de un nuevo sistema de información para cajas, POS (Point of Sale) el cual ha tenido serios
inconvenientes en su puesta a punto porque no cuenta con un modelo de seguridad que le
permita definir de una manera adecuada los perfiles y roles de sus diversos usuarios, así como
el hecho que la información sea susceptible de ser eliminada por cualquier usuario y/o extraída
sin ningún tipo de autorización. Así mismo la plataforma computacional no ha sido estable,
tiene problemas de caídas constantes de las bases de datos y los aplicativos.

Para sumar al tema, hay problemas en las instalaciones eléctricas.

En una encuesta realizada hace poco entre los nuevos usuarios del sistema, se pudo
eestablecer que la preferencia de estos, es que se vuelva al sistema anterior, pues dicen
algunos, que los procedimientos del nuevo sistema son muy difíciles de aplicar y que el área
de Tecnología no está dando el soporte adecuado para resolver todas las dudas existentes.

¿Qué debe hacer la empresa para poder seguir adelante con este proyecto y recuperar la
credibilidad en los sistemas de información de la compañía?

Una opción para que la empresa pueda seguir adelante con este proyecto de implementar un sistema
de información para cajas POS, es que en primer lugar se deben documentarse de las buenas prácticas
que ofrece la norma 27001 la cual es la normativa enfocada a la seguridad de la información y así idear
mecanismos (implementación de firewall, subnetear la red) que permitan al sistema tener unas
políticas mínimas seguridad tanto de la información como informática; en segunda instancia la empresa
debería contratar que le reestructuren la parte gráfica del sistema POS, es decir que mejoren la parte
usabilidad del programa para que así den más credibilidad al usuario de que ahora se cuenta con
sistema POS mucho más robusto y confiable.

¿Cómo podría ayudarle a WORKCENTER en mejorar las situaciones y llevar a su


compañía a un modelo de gestión integrada de seguridad de la información y de la
sociedad en el marco de un gobierno corporativo?

Teniendo en cuenta que el objetivo de COBIT es impulsar el gobierno y la administración de


la información y los activos tecnológicos de la organización, sería la opción más viable para
ayudar a WORKCENTER aplicando algunos de los procesos de COBIT5 que ayudaran a la
empresa a:
Evaluar, orientar y supervisar (EDM)
Alinear, planificar y organizar (APO)
Construir, adquirir e implementar (BAI)
Entregar, dar servicio y soporte (DSS)
Supervisar, evaluar y valorar (MEA)

2. Responda falso o verdadero según corresponda:

a. La adopción de un sistema de gestión de seguridad de la información es una decisión estratégica de una


organización. v
b. La documentación del sistema de gestión de seguridad de la información deberá incluir la política,
alcance y objetivos del sistema de gestión de seguridad de la información v
c. En la declaración de aplicabilidad se detalla la relación de controles que se van a implantar. F
d. La Norma ISO27002 establece una guía de las especificaciones requeridas para un Sistema de Gestión de
Seguridad de la Informaición v
e. Es necearia una revisión y actualización periódica de los documentos V
f. La Norma ISO27032 establece los parámetros básicos para la seguridad en el cyber espacio. v

3. Seleccione la mejor respuesta:


La evidencia objetiva del cumplimiento de los requerimientos del Sistema de Gestión de Seguridad de la
Información, se encuentra en:

a. Los procedimientos de actuación del sistema de gestión de seguridad de la infor-mación.


b. Las instrucciones de trabajo detallando además cómo se realizan las diferentes acti-vidades.
c. Los registros o indicadores que sirven de base a los diferentes requisitos que com-ponen la política de
seguridad.

4. Seleccione la mejor respuesta:


En la implantación de un sistema de gestión de seguridad de la información, la evalua-ción de riesgos representa:

a. La identificación y evaluación de las amenazas y vulnerabilidades que afectan al cumplimiento de la


Norma.
b. La validación de un marco de seguridad para la determinación y conformidad de la Norma.
c. La aplicación de un procedimiento de mejora continua, que contribuirá a mejorar la eficiencia de la
organización.

EXITOS!

Вам также может понравиться