Está en la página 1de 3

GESTION DE LA SEGURIDAD INFORMATICA

SENA

INSTRUCTOR
JUAN JOSE BOTELLO CASTELLANOS

PRESENTADO POR:
LEWIS ENRIQUE NAVAS ALCAZAR

ACTIVIDAD No.3

CARTAGENA 29 DE MAYO 2019


Informe: Análisis de caso: Simón II

Siguiendo con el caso de Simón, él ha determinado que de acuerdo con los resultados
Obtenidos en la organización tecnológica de su empresa, ha decidido contratarte
como asesor para que lo ayudes a identificar cuáles son los activos de información
presentes y que normas de seguridad informática (vulnerabilidad en
confidencialidad, integridad y disponibilidad) están siendo utilizadas.

Ya identificado el tipo de negocio, modelo de productos y el tipo de activo, de


información financiera y contable, se procede a aplicar las normas ISO/IEC 27002 del
SGSI.

1) Realizar inventario de toda la información contable y financiera,


clasificándola de acuerdo con el tipo de activo y el tipo de riesgo. Dando el
valor correspondiente a cada activo, dependiendo el tipo de usuario y
ubicación en la red. Todo esto para poder recuperar la información y realizar
su respaldo correspondiente.

INVENTARIO DE ACTIVOS

PUROS ,FISICOS Y HUMANOS:


CLASE DE ACTIVO Dentro encontraremos datos financieros,
información de clientes, software,
empleados.

NOMBRE DE ACTIVO Contable y Financiero.

UBICACIÓN Servidor principal de datos.


PROPIETARIO Administrador del sistema, usuarios y
clientes.
VALORACION ALTA:
Riesgo a posibles ataques externos en la
nube, empleados.
Microsoft office 365, Windows 7, Server
INFORMACION SOBRE LICENCIAS 2013, MySQL, Manager software
contable.
2) Le daremos la valoración correspondiente de los activos, teniendo en
cuenta su importancia y el daño que pueden causar a la estructura, mirando
su disponibilidad, integridad y confidencialidad.
El tipo de daño probable, puede ser:

*Pérdidas económicas: Por cuentas y datos de clientes.

*Trastornos en el negocio: No operar de forma adecuada en cuanto al control


de los activos de los clientes y sus finanzas.

*Efecto negativo en la reputación: Pérdida de credibilidad ante clientes y el


mercado.

3) La disponibilidad de la información debe ser siempre visible a usuarios y


administradores, para que puedan realizar control de las procesos contables,
en caso de no ser visible sería fatal y ocasionaría colapso.

4) La integridad de la información debe ser evaluada constantemente para


evitar intrusiones y pueda ser alterada, por accesos no legítimos.

5) La confidencialidad debe ser permanente, obligando a firmar acuerdos de no


promulgación de información tanto de clientes como compañía.

Las normas aplicadas a políticas de seguridad de la información, son todas aquellas


contempladas dentro del SGSI, dentro de los estándares ISO/IEC 27001, 27002,27003
etc,ya que contemplan las medidas de monitoreo (check) y acciones correctivas
(act).

También podría gustarte