Está en la página 1de 11

INFORME: CASO SIMON PARTE 2

MIGUEL ANGEL RAMIREZ HERAZO

SENA VIRTUAL
PROGRAMA: GESTION DE LA SEGUIRIDAD INFORMATICA
CODIGO: 21720170
SINCELEJO
MAYO 2019
INFORME: CASO SIMON PARTE 2

MIGUEL ANGEL RAMIREZ HERAZO

Trabajo sobre Gestión de la Seguridad Informática

Instructor
JAVIER PEREZ CAMPO
Ingeniero de Sistemas

SENA VIRTUAL
PROGRAMA: GESTION DE LA SEGUIRIDAD INFORMATICA
CODIGO: 21720170
SINCELEJO
MAYO 2019
3
Tabla de contenido

Introducción……………………………………………….………………. 5
Activos de información y normatividad de la seguridad
informática en la empresa de Simón............................... 7

Objetivos…………………………………………………………………….. 8
Alcance ……..………………………………………………………………. 9
Conclusiones………………………………………………………………. 10
Bibliografía…………………………………………………………………. 11

4
INTRODUCCION

El trabajo se enfoca en el aseguramiento de los controles adecuados sobre la


confiabilidad, integridad y confiabilidad de la información a través del
establecimiento de un sistema de gestión de la seguridad informática basado
en la norma ISO 27001, de forma que se garantiza un tratamiento adecuado
de los problemas de seguridad informática.

5
DESARROLLO
Elabore un documento en Word donde mencione y explique los elementos
identificados como activos de información y normatividad de la seguridad
informática en la empresa de Simón.
Mi trabajo como asesor de la implementación del Sistema de Gestión y
Seguridad Informática de la empresa de simón, como primer paso se le debe
sugerir realizar un inventario de los diferentes tipos de activos que maneja la
empresa para así mantener un registro actualizados y organizado de la
empresa.
Los activos se clasificarían de la siguiente manera:
ACTIVOS DE INFORMACION PUROS:
 Base de Datos clientes
 Correo tradicional
 Discos Duros
 Email
 Copias de seguridad
 Softwares licenciados
 Manejos financieros de la empresa
 Memorias USB
 Información financiera de los clientes
ACTIVOS FISICOS
 Servidores
 Computadores
 Impresoras
 Scanner
 Ups
 Módems
 Equipos del sistema de alarmas
 Servicios de autenticación de usuarios
 Servicios de autenticación de equipos personales como smartphones.
6
 Activos de servicios: Contratos de soportes y mantenimiento de
software, Conectividad a internet, mensajería instantánea, correo
electrónico.
ACTIVOS HUMANOS
 Simón y sus tres socios, consultores y asesores externos

Al tener identificados los activos podemos generar una tabla en escala para
determinar el daño que le podría causar a la empresa si este es deteriorado
en: Disponibilidad, Integridad y confidencialidad y así se evaluaría cual es el
nivel de importancia para la empresa.
Normatividad que se debe aplicar en la implementación del sistema de gestión
de la seguridad informática en la empresa será la siguiente:
ISO 27001: Es la norma principal de la serie y contiene los requisitos del sistema
de gestión de seguridad de la información. Tiene su origen en la BS 7799-
2:2002 y es la norma con arreglo a la cual se certifican por auditores externos
los SGSI de las organizaciones.
• ISO 27005: Establece las directrices para la gestión del riesgo en la seguridad
de la información.
• ISO 27008: Consiste en un estándar que suministra orientación acerca de la
implementación y operación de los controles técnicos.
• ISO 27033: Es una norma consistente en 7 partes: gestión de seguridad de
redes, arquitectura de seguridad de redes, escenarios de redes de referencia,
aseguramiento de las comunicaciones entre redes mediante Gateways, acceso
remoto, aseguramiento de comunicaciones en redes mediante VPN y diseño e
implementación de seguridad en redes.

7
OBJETIVO

El objetivo principal del sistema de gestión de la seguridad informática es


establecer las reglas básicas para garantizar la confidencialidad, integridad y
disponibilidad en las actividades del procesamiento y almacenamiento de la
información en la empresa de simón y sus amigos.

8
ALCANCE

Esta policita de SGSI aplica a todos los empleados, asesores y consultores


externos que manejen la información de la empresa y que tengan acceso a la
red y a los servicios informáticos disponibles.

9
CONCLUSIONES

El presente trabajo fija las bases mínimas para la implementación del SGSI en
la empresa de Simón y sus amigos, este proceso está arraigado en la mejora
continua y en la identificación de necesidades y requerimientos, permitiendo
evidenciar la preocupación de Simón por los temas relacionados con la
seguridad informática e identificaron las amenazas a la que esta expuesto el
principal activo de la empresa.

10
BIBLIOGRAFIA

https://www.incibe.es/extfrontinteco/img/File/intecocert/sgsi/img/Guia_apoyo_SGSI.pdf

http://www.seguridadinformacion.net/los- 10-tiposde-activos-en-la-seguridad-de- la-informacion-


que-son-y-como- valorarlos

https://www.welivesecurity.com/la-es/2017/11/06/consideraciones-implementacion-del-sgsi/

11

También podría gustarte