SlideShare una empresa de Scribd logo
JESÚS DANIEL MAYO
26-11-17
ANÁLISIS CASO SIMÓN II
Página 1 de 5
Evidencia Informe
Análisis caso Simón II
Aprendiz
Jesús Daniel Mayo Vidal
Instructora
Mónica Yamile Burbano Criollo
Actividad de Aprendizaje No.3
Gestión de la Seguridad Informática - 21720170
Centro De Electricidad Y Automatización Industrial - CEAI
SENA Regional Valle – Cali, Colombia
Sábado 18 de noviembre de 2017
SENA – Servicio Nacional de Aprendizaje
JESÚS DANIEL MAYO
26-11-17
ANÁLISIS CASO SIMÓN II
Página 2 de 5
3.4 Actividades de transferencia del conocimiento.
Informe:Análisisde caso Simón II
Siguiendoconel casode Simón,él hadeterminado que,de acuerdoconlosresultadosobtenidosen
laorganizacióntecnológicade suempresa,hadecididocontratarte comoasesorparaque loayudes
a identificarcuálessonlos activosde informaciónpresentesyque normasde seguridadinformática
(vulnerabilidad en confidencialidad, integridad y disponibilidad) están siendo utilizada.
Para ello, realice lo siguiente:
1. Elabore un documento en Word donde mencione y explique los elementos identificados
como activosde informaciónynormatividadde la seguridadinformáticaenla empresade
Simón.
2. Debe tener presente las normas ICONTEC en su última versión para la elaboración de
documentos escritos.
Antes de realizar cualquier modificación a la infraestructura de red de simón, es importante
mencionar y conocer qué es un activo de información.
Los activos de información, son datos o información propiedad de una organización. Esta se
almacena en cualquier tipo de medio físico o lógico y es considerada por la misma como
indispensable parael cumplimientode losobjetivosde laorganización.Unactivode informaciónen
el contexto de un SGSI y con base en la norma ISO/IEC 27001:2005 es: “algo a lo que una
organización directamente le asigna un valor y por lo tanto la organización debe proteger”
(Cárdenas, F s.f.).
Luegode tenerclaroeste conceptose debe realizaruninventariode losactivosde informaciónque
sonvitalesparalaorganización,ylamejormanerade hacerloescontodaslas personasinvolucradas
en la empresa de Simón, de esta forma se analizará mejor el nivel de riesgo de la información.
 Activos Puros
 Datos Digitales:Bases de datos, documentacionescomomanualesy/oinstructivosdel
manejode ciertasaplicaciones,manejos financieros, legales, comerciales, entre otro.
 Activos Tangibles: Computadoras,impresoras,fotocopiadoras,librosenlosque llevan
información manualmente, llaves de la oficina, el correo electrónico y el fax tanto
personales como corporativos.
 Activos Intangibles: Conocimiento, relaciones y secretos comerciales, licencias,
patentes, experiencias, conocimientos técnicos, imágenes
corporativas/marca/reputación comercial/confianza de los clientes, ventaja
competitiva, ética, productiva.
 Software de Aplicación: Software propietario desarrollado por la organización,
software de cliente (compartidoyaplicacionesde escritorio),planificaciónde recursos
empresariales, herramientas de desarrollo, entre otros.
 Sistemas Operativos: Servidores físicos, licencias de éstos (OS), computadoras de
escritorio, computadoras portátiles, dispositivos de red, BIOS, Firwares, entre otros.
JESÚS DANIEL MAYO
26-11-17
ANÁLISIS CASO SIMÓN II
Página 3 de 5
 Activos Físicos
 Infraestructura: Edificios, centros de datos, habitaciones de equipos y servidores,
armarios (racks) de red o cableado, oficinas, escritorios,cajones, circuito cerrado de
televisión (CCTV), dispositivos de autenticación y control de acceso al personal.
 Controles de Entorno: Equipos de alarma, supresión contra incendio, sistemas de
alimentación ininterrumpida (SAI), aires acondicionados, entre otros.
 Hardware: Equipos de oficina PC, portátiles, servidores, dispositivosde red, móviles,
fax, etc.
 Activosde Servicio:Serviciosdeautenticaciónde usuariosyadministracióndeprocesos
de usuario, enlaces (URLs), firewalls, servicios de red en general, entre otros.
 Activos Humanos
 Empleados: Personal, directivos, directores ejecutivos, arquitectos de software y
desarrolladores, testers, administradores de sistemas, administradores de seguridad
informáticay física,operadores,abogados,auditores,usuarioconpodery expertosen
general.
 Externos: Trabajadores temporales (contratistas), consultores externos o asesores
especialistas, proveedores y socios.
Una vezse tienenidentificadoslosactivosconloscuál cuentala empresaydeterminarel dañoque
pueden causar si el activo fuera deteriorado en cualquiera de lostres pilares de la seguridadde la
información (disponibilidad, confidencialidad y disponibilidad).
Teniendo en cuenta la información recolectada anteriormente se puede decir que los daños que
podrías sufrir estos activos son:
 Violación de legislación aplicable.
 Reducción del rendimiento de la actividad.
 Efecto negativo en la reputación.
 Perdidas económicas.
 Trastornos en el negocio.
Esto debe serevaluado periódicamente paraasíevitarque cualquierade lospilaresde laseguridad
de la información sea vulnerado.
Normatividad de la Seguridad de la Información
El sistema de gestión de la seguridad de la información preserva la confidencialidad,la integridad y
la disponibilidad de la información, mediante la aplicación de un proceso de gestión del riesgo, y
brinda confianza a laspartesinteresadasacerca dequelosriesgosson gestionadosadecuadamente.
Teniendo en cuenta eso y lo analizado anteriormente se recomienda a Simón implementar los
siguientes procesos en su empresa.
JESÚS DANIEL MAYO
26-11-17
ANÁLISIS CASO SIMÓN II
Página 4 de 5
 ISO/IEC 27001: El estándarpara la seguridadde lainformaciónISO/IEC27001 (Information
technology – Security techniques – Informations security management systems –
requierements) fue aprobado y publicado en 2005 por la International Organization for
Standardization y por la International Electrotechnical Commission, especificando los
requisistos necesarios para establecer, implementar, mantener y mejorar un sistema de
gestión de la seguridad de la información (SGSI), manteniendo tres características
esenciales, además este estándar se ocupa de la gestión de riesgos de la seguridad de la
información. La norma suministra las directrices para la gestión de seguridad de la
información en una empresa, apoyando particularmente los requisitos del sistema de
gestión de seguridad de la información definidos en ISO 27001
 Confidencialidad: La información solamente debe ser vista por aquellos que tienen
permiso para ello, no debe poder ser accedida por alguien sin el permiso
correspondiente.
 Integridad: La información podrá ser modificada sólo por aquellos con derecho a
cambiarla.
 Disponibilidad: La información deberá estar disponible en el momento en que los
usuarios autorizados requieren acceder a ella.
Este sistema recibe el nombre de Sistema de Gestión de Seguridad de la Información, cada
organización debe cumplir con la norma internacional ISO-27001 cuya norma está formada por
cuatro grandes pilares.
 Fase de Planificación (Plan)
 Fase de Ejecución (Do)
 Fase de Seguimiento (Check)
 Fase de Mejora (Act)
 ISO/IEC 27005:2008: Es un estándar que suministra orientación acerca de la
implementación y operación de los controles, es aplicable a cualquier tipo y tamaño de
empresa,tantopúblicacomoprivadaque lleve acaborevisionesrelativasalaseguridadde
la información y los controles de seguridad de la información.
JESÚS DANIEL MAYO
26-11-17
ANÁLISIS CASO SIMÓN II
Página 5 de 5
Bibliografía
Duarte,C. A.(2017). Evidencia-Informe-Analisis-de-Caso-Simon-II. Obtenidode scribd:
https://es.scribd.com/document/360015732/Evidencia-Informe-Analisis-de-Caso-Simon-II
García, J. M., & Agudelo,Y.P.(2017). Activosde información y normatividad dela seguridad dela
informática. Colombia:SENA.
Restrepo,L.G. (2016). Seguridad Informática. Obtenidode Gabriellequintero:
http://gabriellequintero.blogspot.com.co/2016/03/informe-analisis-de-caso-simon-
2_30.html

Más contenido relacionado

La actualidad más candente

SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadRayzeraus
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemasJose Madrid
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgocarma0101
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadMichelleClap
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosVidal Oved
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informáticaJorge Pfuño
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONAny López
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTICCduarte75
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgosalejenny
 

La actualidad más candente (18)

Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Presentación auditoría de sistemas
Presentación auditoría de sistemasPresentación auditoría de sistemas
Presentación auditoría de sistemas
 
Metodologia del riesgo
Metodologia del riesgoMetodologia del riesgo
Metodologia del riesgo
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
Evaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas InformaticosEvaluacion De La Seguridad De Los Sistemas Informaticos
Evaluacion De La Seguridad De Los Sistemas Informaticos
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
ADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACIONADQUISICION E IMPLEMENTACION
ADQUISICION E IMPLEMENTACION
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10Curso de CISSP - Parte 1 de 10
Curso de CISSP - Parte 1 de 10
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Gestion de riesgos
Gestion de riesgosGestion de riesgos
Gestion de riesgos
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 

Similar a Informe Análisis de caso Simón II - Gestión de la Seguridad Informática

Similar a Informe Análisis de caso Simón II - Gestión de la Seguridad Informática (20)

Ensayo unidad4
Ensayo unidad4Ensayo unidad4
Ensayo unidad4
 
Actividad da la guia de seguridad
Actividad da la guia de seguridadActividad da la guia de seguridad
Actividad da la guia de seguridad
 
Iso caso de atoland
Iso caso de atolandIso caso de atoland
Iso caso de atoland
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Modulo
ModuloModulo
Modulo
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Elba reyes
Elba reyesElba reyes
Elba reyes
 
Foro primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridadForo primer bloque teoria de la seguridad
Foro primer bloque teoria de la seguridad
 
El derechoinformatico - El largo brazo de la ley
 El derechoinformatico  - El largo brazo de la ley El derechoinformatico  - El largo brazo de la ley
El derechoinformatico - El largo brazo de la ley
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Gobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacionGobierno de seguridad_de_la_informacion
Gobierno de seguridad_de_la_informacion
 

Más de Jesús Daniel Mayo

Taller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus MayoTaller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus MayoJesús Daniel Mayo
 
Informe de Trabajo Colaborativo
Informe de Trabajo ColaborativoInforme de Trabajo Colaborativo
Informe de Trabajo ColaborativoJesús Daniel Mayo
 
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...Jesús Daniel Mayo
 
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'Jesús Daniel Mayo
 
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber ProEstudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber ProJesús Daniel Mayo
 
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura CríticaEvaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura CríticaJesús Daniel Mayo
 
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber ProForo Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber ProJesús Daniel Mayo
 
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático -  Marcando la diferencia - Competencias Ciudadanas Saber ProForo Temático -  Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber ProJesús Daniel Mayo
 
Actividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de TransmisiónActividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de TransmisiónJesús Daniel Mayo
 
Actividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de TransmisiónActividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de TransmisiónJesús Daniel Mayo
 
Actividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de TransmisiónActividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de TransmisiónJesús Daniel Mayo
 
Actividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de TransmisiónActividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de TransmisiónJesús Daniel Mayo
 
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...Jesús Daniel Mayo
 
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...Jesús Daniel Mayo
 
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...Jesús Daniel Mayo
 
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Jesús Daniel Mayo
 
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...Jesús Daniel Mayo
 
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Jesús Daniel Mayo
 
Actividad - Amenazas a las bases de datos - Gestión de la Seguridad Informática
Actividad - Amenazas a las bases de datos - Gestión de la Seguridad InformáticaActividad - Amenazas a las bases de datos - Gestión de la Seguridad Informática
Actividad - Amenazas a las bases de datos - Gestión de la Seguridad InformáticaJesús Daniel Mayo
 
Evidencia de Estudio caso Simón. Parte 1
Evidencia de Estudio caso Simón. Parte 1Evidencia de Estudio caso Simón. Parte 1
Evidencia de Estudio caso Simón. Parte 1Jesús Daniel Mayo
 

Más de Jesús Daniel Mayo (20)

Taller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus MayoTaller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus Mayo
 
Informe de Trabajo Colaborativo
Informe de Trabajo ColaborativoInforme de Trabajo Colaborativo
Informe de Trabajo Colaborativo
 
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
 
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
 
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber ProEstudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
 
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura CríticaEvaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
 
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber ProForo Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
 
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático -  Marcando la diferencia - Competencias Ciudadanas Saber ProForo Temático -  Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
 
Actividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de TransmisiónActividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de Transmisión
 
Actividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de TransmisiónActividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de Transmisión
 
Actividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de TransmisiónActividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de Transmisión
 
Actividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de TransmisiónActividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de Transmisión
 
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
 
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
 
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
 
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
 
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
 
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
 
Actividad - Amenazas a las bases de datos - Gestión de la Seguridad Informática
Actividad - Amenazas a las bases de datos - Gestión de la Seguridad InformáticaActividad - Amenazas a las bases de datos - Gestión de la Seguridad Informática
Actividad - Amenazas a las bases de datos - Gestión de la Seguridad Informática
 
Evidencia de Estudio caso Simón. Parte 1
Evidencia de Estudio caso Simón. Parte 1Evidencia de Estudio caso Simón. Parte 1
Evidencia de Estudio caso Simón. Parte 1
 

Último

HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 

Último (20)

HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 

Informe Análisis de caso Simón II - Gestión de la Seguridad Informática

  • 1. JESÚS DANIEL MAYO 26-11-17 ANÁLISIS CASO SIMÓN II Página 1 de 5 Evidencia Informe Análisis caso Simón II Aprendiz Jesús Daniel Mayo Vidal Instructora Mónica Yamile Burbano Criollo Actividad de Aprendizaje No.3 Gestión de la Seguridad Informática - 21720170 Centro De Electricidad Y Automatización Industrial - CEAI SENA Regional Valle – Cali, Colombia Sábado 18 de noviembre de 2017 SENA – Servicio Nacional de Aprendizaje
  • 2. JESÚS DANIEL MAYO 26-11-17 ANÁLISIS CASO SIMÓN II Página 2 de 5 3.4 Actividades de transferencia del conocimiento. Informe:Análisisde caso Simón II Siguiendoconel casode Simón,él hadeterminado que,de acuerdoconlosresultadosobtenidosen laorganizacióntecnológicade suempresa,hadecididocontratarte comoasesorparaque loayudes a identificarcuálessonlos activosde informaciónpresentesyque normasde seguridadinformática (vulnerabilidad en confidencialidad, integridad y disponibilidad) están siendo utilizada. Para ello, realice lo siguiente: 1. Elabore un documento en Word donde mencione y explique los elementos identificados como activosde informaciónynormatividadde la seguridadinformáticaenla empresade Simón. 2. Debe tener presente las normas ICONTEC en su última versión para la elaboración de documentos escritos. Antes de realizar cualquier modificación a la infraestructura de red de simón, es importante mencionar y conocer qué es un activo de información. Los activos de información, son datos o información propiedad de una organización. Esta se almacena en cualquier tipo de medio físico o lógico y es considerada por la misma como indispensable parael cumplimientode losobjetivosde laorganización.Unactivode informaciónen el contexto de un SGSI y con base en la norma ISO/IEC 27001:2005 es: “algo a lo que una organización directamente le asigna un valor y por lo tanto la organización debe proteger” (Cárdenas, F s.f.). Luegode tenerclaroeste conceptose debe realizaruninventariode losactivosde informaciónque sonvitalesparalaorganización,ylamejormanerade hacerloescontodaslas personasinvolucradas en la empresa de Simón, de esta forma se analizará mejor el nivel de riesgo de la información.  Activos Puros  Datos Digitales:Bases de datos, documentacionescomomanualesy/oinstructivosdel manejode ciertasaplicaciones,manejos financieros, legales, comerciales, entre otro.  Activos Tangibles: Computadoras,impresoras,fotocopiadoras,librosenlosque llevan información manualmente, llaves de la oficina, el correo electrónico y el fax tanto personales como corporativos.  Activos Intangibles: Conocimiento, relaciones y secretos comerciales, licencias, patentes, experiencias, conocimientos técnicos, imágenes corporativas/marca/reputación comercial/confianza de los clientes, ventaja competitiva, ética, productiva.  Software de Aplicación: Software propietario desarrollado por la organización, software de cliente (compartidoyaplicacionesde escritorio),planificaciónde recursos empresariales, herramientas de desarrollo, entre otros.  Sistemas Operativos: Servidores físicos, licencias de éstos (OS), computadoras de escritorio, computadoras portátiles, dispositivos de red, BIOS, Firwares, entre otros.
  • 3. JESÚS DANIEL MAYO 26-11-17 ANÁLISIS CASO SIMÓN II Página 3 de 5  Activos Físicos  Infraestructura: Edificios, centros de datos, habitaciones de equipos y servidores, armarios (racks) de red o cableado, oficinas, escritorios,cajones, circuito cerrado de televisión (CCTV), dispositivos de autenticación y control de acceso al personal.  Controles de Entorno: Equipos de alarma, supresión contra incendio, sistemas de alimentación ininterrumpida (SAI), aires acondicionados, entre otros.  Hardware: Equipos de oficina PC, portátiles, servidores, dispositivosde red, móviles, fax, etc.  Activosde Servicio:Serviciosdeautenticaciónde usuariosyadministracióndeprocesos de usuario, enlaces (URLs), firewalls, servicios de red en general, entre otros.  Activos Humanos  Empleados: Personal, directivos, directores ejecutivos, arquitectos de software y desarrolladores, testers, administradores de sistemas, administradores de seguridad informáticay física,operadores,abogados,auditores,usuarioconpodery expertosen general.  Externos: Trabajadores temporales (contratistas), consultores externos o asesores especialistas, proveedores y socios. Una vezse tienenidentificadoslosactivosconloscuál cuentala empresaydeterminarel dañoque pueden causar si el activo fuera deteriorado en cualquiera de lostres pilares de la seguridadde la información (disponibilidad, confidencialidad y disponibilidad). Teniendo en cuenta la información recolectada anteriormente se puede decir que los daños que podrías sufrir estos activos son:  Violación de legislación aplicable.  Reducción del rendimiento de la actividad.  Efecto negativo en la reputación.  Perdidas económicas.  Trastornos en el negocio. Esto debe serevaluado periódicamente paraasíevitarque cualquierade lospilaresde laseguridad de la información sea vulnerado. Normatividad de la Seguridad de la Información El sistema de gestión de la seguridad de la información preserva la confidencialidad,la integridad y la disponibilidad de la información, mediante la aplicación de un proceso de gestión del riesgo, y brinda confianza a laspartesinteresadasacerca dequelosriesgosson gestionadosadecuadamente. Teniendo en cuenta eso y lo analizado anteriormente se recomienda a Simón implementar los siguientes procesos en su empresa.
  • 4. JESÚS DANIEL MAYO 26-11-17 ANÁLISIS CASO SIMÓN II Página 4 de 5  ISO/IEC 27001: El estándarpara la seguridadde lainformaciónISO/IEC27001 (Information technology – Security techniques – Informations security management systems – requierements) fue aprobado y publicado en 2005 por la International Organization for Standardization y por la International Electrotechnical Commission, especificando los requisistos necesarios para establecer, implementar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI), manteniendo tres características esenciales, además este estándar se ocupa de la gestión de riesgos de la seguridad de la información. La norma suministra las directrices para la gestión de seguridad de la información en una empresa, apoyando particularmente los requisitos del sistema de gestión de seguridad de la información definidos en ISO 27001  Confidencialidad: La información solamente debe ser vista por aquellos que tienen permiso para ello, no debe poder ser accedida por alguien sin el permiso correspondiente.  Integridad: La información podrá ser modificada sólo por aquellos con derecho a cambiarla.  Disponibilidad: La información deberá estar disponible en el momento en que los usuarios autorizados requieren acceder a ella. Este sistema recibe el nombre de Sistema de Gestión de Seguridad de la Información, cada organización debe cumplir con la norma internacional ISO-27001 cuya norma está formada por cuatro grandes pilares.  Fase de Planificación (Plan)  Fase de Ejecución (Do)  Fase de Seguimiento (Check)  Fase de Mejora (Act)  ISO/IEC 27005:2008: Es un estándar que suministra orientación acerca de la implementación y operación de los controles, es aplicable a cualquier tipo y tamaño de empresa,tantopúblicacomoprivadaque lleve acaborevisionesrelativasalaseguridadde la información y los controles de seguridad de la información.
  • 5. JESÚS DANIEL MAYO 26-11-17 ANÁLISIS CASO SIMÓN II Página 5 de 5 Bibliografía Duarte,C. A.(2017). Evidencia-Informe-Analisis-de-Caso-Simon-II. Obtenidode scribd: https://es.scribd.com/document/360015732/Evidencia-Informe-Analisis-de-Caso-Simon-II García, J. M., & Agudelo,Y.P.(2017). Activosde información y normatividad dela seguridad dela informática. Colombia:SENA. Restrepo,L.G. (2016). Seguridad Informática. Obtenidode Gabriellequintero: http://gabriellequintero.blogspot.com.co/2016/03/informe-analisis-de-caso-simon- 2_30.html