Está en la página 1de 7

lOMoARcPSD|15273051

AA1 EV01 Informe del análisis y valuación de activos

Auditoria Integral (Universidad Nacional Abierta y a Distancia)

StuDocu is not sponsored or endorsed by any college or university


Downloaded by Harold Smith Lopez Forero (hakermaster69@gmail.com)
ACTIVIDAD

REALIZAR LA VALUACIO DE LOS ACTIVOS DE LA ORGANIZACION

ELABORADO POR:

FABIO ESPINOSA

TUTOR

EDWAR DE JESUS VALENCIA SANCHEZ

CURSO VIRTUAL

APROPIACION DE LOS CONCEPTOS DE SIBERSEGURIDAD

Servicio Nacional De Aprendizaje (SENA)

BOGOTA

ABRIL 21 DE 2022

Downloaded by Harold Smith Lopez Forero (hakermaster69@gmail.com)


INTRODUCCION

La organización es una pyme pequeña la cual la razón social en internet-café ubicada en


el pueblo la mesa Cundinamarca, la cual cuenta con un local en el centro de la
población y se realizar un estudio para verificar que se puede realizar para la protección
de los activos tangibles e intangibles, por lo cual se desarrollara en los estándares de
ciberseguridad.

¿Cuáles son los activos tangibles o intangibles informáticos con que cuenta su
organización que están relacionados o requeridos para el cumplimiento de los objetivos
empresariales?

ACTIVOS TANGIBLES

• OFICINAS E INTALACIONES: Cuenta con 1 local


• PERSONAL: Cuenta con tres empleados.
• EQUIPOS INFORMATICOS: Cuenta con 10 PC
• SERVIDORES FISICOS: Cuenta con un servidor el cual llega todos
los requerimientos de los clientes.
• EQUIPOS DE RED LOCAL: Cuenta con un router inalámbrico.
• PERISFERICOS: Cuente con Impresora y Fotocopiadora

ACTIVOS INTANGIBLES

• APLICACIONES INFORMATICAS: Cuenta con un Software de Contabilidad y otro


de gestión de actividades.
• SITEMAS OPERATIVOS: Cuentan con 11 licencias de Windows y 11 de antivirus
– antiware
• COMUNICACIONES: Cuenta con un celular y un router del proveedor de internet.

¿Cómo debe ser la clasificación de la organización?

La clasificación para la organización es media ya que la información que se tiene es alta


o nivel medio.

Downloaded by Harold Smith Lopez Forero (hakermaster69@gmail.com)


¿Qué metodologías o estándares puede utilizar para realizar el proceso de valuación de
activos?

Para el proceso se han generado varias metodologías y se destacan las siguientes:

i. ISO 31000:2009. Establece un conjunto de principios que se deben satisfacer para


que la gestión del riesgo sea eficaz.

ii. Octave. (Operationally Critical Threat, Asset, and Vulnerability Evaluation). Es una de
las metodologías de análisis de riesgos más utilizada por las empresas.

iii. Magerit. Metodología de Análisis de Riesgos Informáticos desarrollada por el Consejo


Superior de Administración Electrónica. J. Eterovic y G. Pagliari (2011).

iii. Mehari. Método Armonizado de Análisis de Riesgos. Esta metodología fue propuesta y
desarrollada por el Club Francés de la Seguridad de la Información CLUSIF en el año
1996.

v. NIST SP 800 – 30. (National Institute of Standards and Technology): guía de gestión
de riesgo para sistemas de tecnología de la información – Recomendaciones del Instituto
Nacional de Estándares y Tecnología.

vi. Coras Construct a Platform for Risk Analysis of Security Critical Systems. Consultative
Objetive Risk Analysis System es un proyecto desarrollado desde el año 2001 por Sintef.

Por otro lado, teniendo en cuenta el caso de estudio definido en el material de formación,
plantee la identificación y clasificación de los activos.

Taba 1. Clasificación de Activos

Instalacione Comunicacione Equipamiento Aplicacione Personal Activos


s s s Esenciales
Proveedor Servidor de
Local de la Internet Gestión
Empresa Conexión Red PC de Software de Operadores Software de
LAN Escritorio aplicaciones De gestión Gestión
Impresoras
Fotocopiadora

Defina el estándar o el marco de referencia que más se ajusta al estudio de caso.

Downloaded by Harold Smith Lopez Forero (hakermaster69@gmail.com)


La que se mas se asemeja al caso que estamos manejando es NIST SP 800 – 30 (National
Institute of Standards and Technology)

Bibliografía

Downloaded by Harold Smith Lopez Forero (hakermaster69@gmail.com)


Se conto con el apoyo de las siguientes fuentes de información consultadas y utilizadas en
la preparación del trabajo

• Estudio de Caso propuesto por el curso de Ciberseguridad del SENA.


• Guía de Aprendizaje Ciberseguridad y seguridad de la información.

Downloaded by Harold Smith Lopez Forero (hakermaster69@gmail.com)


Downloaded by Harold Smith Lopez Forero (hakermaster69@gmail.com)

También podría gustarte