You are on page 1of 3

ACTIVIDAD 3.

3: INFORME: ANLISIS DE CASO: SIMN II


Hctor Gutirrez Vlez

INFORME: ANLISIS DE CASO: SIMN 2


Siguiendo con el caso de Simn, l ha determinado que de acuerdo con los
resultados obtenidos en la organizacin tecnolgica de su empresa, ha decidido
contratarte como asesor para que lo ayudes a identificar cules son los activos de
informacin presentes y que normas de seguridad informtica (vulnerabilidad en
confidencialidad, integridad y disponibilidad) estn siendo utilizadas.
Activos de informacin
Lo primero que se debe hacer es realizar un inventario de los activos con su
respectiva clasificacin y la mejor manera es hacerlo con todas las personas
involucradas en la empresa de Simn, de esta forma se analizar mejor el nivel de
riesgo de la informacin.
Despus de realizar la indagacin tenemos:
Activos puros:
Datos digitales: Bases de datos, documentaciones como manuales y/o
instructivos del manejo de ciertas aplicaciones, manejos financieros, legales,
comerciales, entre otros.

Activos tangibles: Computadores, impresoras, fotocopiadoras, entre otros.

Activos intangibles: Conocimiento, relaciones y secretos comerciales,


productividad, etc.

Software de aplicacin: Sistemas de informacin, herramientas de desarrollo,


entre otros.

Sistemas operativos: Servidores, computadores de escritorio, etc.

ACTIVIDAD 3.3: INFORME: ANLISIS DE CASO: SIMN II


Hctor Gutirrez Vlez

Activos fsicos:

Infraestructura: estn constituidos por mquinas, equipos, edificios y otros


bienes de inversin.

Controles de entorno: Alarmas, alimentadores de potencia y red, supresin


contra incendio, etc.

Hardware: Equipos de oficina (PC, porttiles, servidores, dispositivos


mviles, etc.)

Activos de servicios: Conectividad a internet, servicios de mantenimiento,


etc.

Activos humanos:
Empleados:
Personal
informtico
(administradores,
desarrolladores, etc.), abogados, auditores, etc.

webmaster,

Externos: Contratistas, trabajadores temporales, proveedores, entre otros.

Al ser identificados ya podemos determinar su nivel de importancia y determinar el


dao que puede causar si el activo fuera deteriorado en confidencialidad, integridad
y disponibilidad.

Violacin de legislacin aplicable.


Reduccin del rendimiento de la actividad.
Efecto negativo en la reputacin.
Perdida econmicas.
Trastornos en el negocio.

ACTIVIDAD 3.3: INFORME: ANLISIS DE CASO: SIMN II


Hctor Gutirrez Vlez

Esto debe ser evaluado peridicamente para as evitar que cualquiera de los CID
(confidencialidad, integridad y disponibilidad) presente deterioros.

Normatividad de la seguridad informtica

El sistema de gestin de la seguridad de la informacin preserva la


confidencialidad, la integridad y la disponibilidad de la informacin, mediante la
aplicacin de un proceso de gestin del riesgo, y brinda confianza a las partes
interesadas acerca de que los riesgos son gestionados adecuadamente

Se recomienda a Simn implementar:

ISO/IEC 27005: es el estndar internacional que se ocupa de la gestin de riesgos


de seguridad de informacin. La norma suministra las directrices para la gestin de
riesgos de seguridad de la informacin en una empresa, apoyando particularmente
los requisitos del sistema de gestin de seguridad de la informacin definidos en
ISO 27001.
ISO/IEC 27008: es un estndar que suministra orientacin acerca de la
implementacin y operacin de los controles, es aplicable a cualquier tipo y tamao
de empresa, tanto pblica como privada que lleve a cabo revisiones relativas a la
seguridad de la informacin y los controles de seguridad de la informacin.

You might also like