Momento_2_Trabajo Colaborativo_Grupo_233002_1

Páginas: 9 (2154 palabras) Publicado: 27 de septiembre de 2015
Resumen— En este documento se realiza un análisis de riesgos sobre los activos de información de la organización objeto de estudio, en el cual se identifican y valoran los mismos teniendo en cuenta su probabilidad e impacto, generando así una matriz de riesgos que indica el nivel de exposición de riesgos actual. También se menciona la importancia que tiene la implementación de estándares ymodelos de seguridad de la información que garanticen un adecuado y seguro manejo de la información y se proponen como solución al problema identificado algunos de ellos con el fin de minimizar su impacto.


Palabras clave— Activo, análisis de riesgos, información, riesgos, seguridad de la información.

Abstract—In this document is performed a risk analysis on the information assets of theorganization under study, which are identified and assessed them considering their likelihood and impact, generating a risk matrix indicating the risks level exposure. Also mentioned the importance of implementing standards and models of information security to ensure proper and safe handling of information and propose a solution to the problem identified some of them to minimize their impact.

Keywords—Active, risks analysis, information, risks, information security.
I. INTRODUCCIÓN
Actualmente la información es el activo más importante de cualquier organización, en ella se basan la toma de decisiones corporativas que definen el presente y futuro de las mismas, este es el recurso más deseado por intrusos, competencia, empleados descontentos y terceros, del cual desean obtener algún beneficio ointención maliciosa. Por lo anterior, la implementación de un sistema de gestión de seguridad de la información permite identificar los riesgos asociados y definir controles para la gestión de los mismos con el fin de minimizar el impacto al cual está expuesta una organización.

Se ha propuesto el estudio de un caso con el fin de fortalecer el conocimiento de los conceptos de modelos y estándaresde seguridad informática, donde podemos analizar los riesgos que ponen en peligros los activos de información, los procesos y el buen funcionamiento de la unidad de objeto de estudio.

El estudio profundo y crítico de vulnerabilidades encontradas nos permitirá tener una perspectiva de como poder mitigar los riegos y los diferentes tipos de modelo y estándares a utilizar en la unidad para ellogro de los objetivos, por medio de políticas y procedimientos aplicados en el área.

II. Objetivo General

Realizar un análisis de riego sobre el caso de estudio y definir los modelos y estándares de seguridad informática adecuados a implementar.

III. Objetivos Específicos

Identificar las áreas que se encuentran vulnerables dentro de la organización.
Analizar los riesgos asociados a losactivos de información de la organización objeto de estudio.
Determinar la importancia que asumirá la Unidad objeto de estudio al implementar un sistema de gestión de la seguridad informática.
Identificar cual estándar se seguridad puede ser aplicado a la Unidad Objeto de estudio.
Identificar el modelo se seguridad puede ser aplicado a la Unidad Objeto de estudio.

IV. Alcance
Se analizarán losriesgos asociados a los activos de información del servicio de tramitación electrónica, presencial y remota de la organización objeto de estudio, así como la seguridad de la información que se maneja con expedientes, equipos, redes de comunicaciones y seguridad física. No hace parte de este análisis elementos que pudieran ser relevantes en un análisis más detallado como pudieran ser los datos deidentificación y autenticación de los usuarios de los sistemas, las áreas de trabajo del personal que los maneja, y las personas relacionadas con el proceso.

V. Análisis De Riegos

En esta etapa se realiza un análisis de riesgos el cual se basa en identificar los riesgos inherentes asociados a los activos de información presentes en cada uno de las actividades críticas de la organización...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS