Você está na página 1de 5

1

Gestión de la seguridad informática

Tema:

Análisis caso Simón III

Autor: Harold Pérez Tovar

Tutor:

Ayda Andrea Franco Villamil

Servicio Nacional de Aprendizaje Sena

Ibagué -Tolima Agosto, 21 de 2019


2

Estudio de Caso: “Simón: Parte III”

Siguiendo con el caso de Simón, y como asesor de la empresa y habiendo


identificado los activos de información en la semana 3, Simón desea saber cuál es
la valoración del riesgo presente en cada uno de los activos de la empresa y de
qué manera puede aplicar las normas y metodologías de seguridad informática.

Valoración de Riesgo: Para realizar la valoración del riesgo, se debe identificar


los activos de información de la empresa, y determinar el valor de éstos. Con
estos elementos, se procede a identificar el grado de exposición e impacto que
puede generar a la organización, si los activos son alterados de alguna forma.

Se debe realizar para que los directivos tomen las mejores decisiones, llegado al
caso que se necesite actuar. La valoración del impacto puede medirse en función
de varios factores: la pérdida económica si es posible cuantificar la cantidad de
dinero que se pierde, la reputación de la empresa de pendiendo si el riesgo puede
afectarla imagen de la empresa en el mercado o de acuerdo al nivel de afectación
por la pérdida o daño de la información.

Dentro de las características de un riesgo se pueden mencionar:

 Situacionales: Varían de una situación a otra.

 Interdependiente: Al tratar un riesgo puede provocar otro o aumentar su impacto

 Magnitud: Pérdida o daño posible

 Tiempo: Ocurre en un cierto periodo.

Los tipos de riesgos presentes en la empresa de Simón son:

 Riesgos Internos: Sus fuentes se dan dentro de la organización. En este caso se


puede evidenciar los trabajadores de la empresa.

 Riesgos Externos: Sus fuentes se dan fuera de la organización, cualquier intruso


que pueda ingresar al sistema y robar la información o personal que realice
mantenimiento a los equipos y se convierta en una potente amenaza.
3

 Riesgo de Negocio: Es el riesgo de los negocios estratégicos de la empresa y de


sus procesos claves, en otras palabras, es un riesgo crítico de la empresa, riesgo
en cuanto a la competitividad en la actividad realizada y al servicio prestado.

 Riesgo Inherente: Es la posibilidad de errores o irregularidades en la información


financiera, administrativa u operativa, antes de considerar la efectividad de los
controles internos diseñados y aplicados por la organización, debido a que la
principal actividad de la empresa de simón es de llevarla contabilidad de
microempresas, este tipo de riesgos se ajusta en gran manera, por lo cual la
seguridad y la organización deben ser prioritarias.

 Riesgo Tecnológico: Se asocia con la capacidad de la empresa en que la


tecnología disponible satisfaga las necesidades actuales y futuras de la empresa y
soporten el cumplimiento de la misión.

Eventos que pueden afectar los activos de la información:

 Ataques informáticos externos

 Errores u omisiones del personal de la empresa

 Infecciones con malware

 Terremotos

 Tormentas eléctricas

 Sobre carga en el fluido eléctrico

Reducción de riesgos A través de implementar medidas de protección se pueden


reducir los riesgos.
4

Medidas de protección

 Alto riesgo: Medidas deben evitar el impacto y daño.

 Medio riesgo: Medidas que sólo mitigan la magnitud del daño, pero no evitan el
impacto.

Control del Riesgo Es importante realizar estos controles ya que ayudan a


mitigarlo eliminarlos riesgos encontrados.
5

Referencias bibliográficas

 Restrepo, L.G. (2016). INFORME: ANÁLISIS DE CASO: SIMÓN 3.


Obtenido de Gabriel quintero:
http://gabriellequintero.blogspot.com.co/2016/04/
 Análisis y evaluación del riesgo de información: un caso en la Banca.
Aplicación del ISO 27001:2005. Consultado el 20 de julio de 2015 en:
http://www.iso27000.es/download/Evaluacion_Riesgo_iso27001.pdf
 Como gestionar activos de información. Consultado el 20 de julio de 2015
en:
http://www.alide.org.pe/fn13_fin_rev1_activos.asp

Você também pode gostar