seguridad de la informacion

Páginas: 5 (1102 palabras) Publicado: 12 de octubre de 2014




¿Cómo debería responder ante la crisis el equipo de Flayton Electronics?
Primeramente la empresa debería tener una estrategia de restauración en caso de que se den estos hechos caso contario desarrollar inmediatamente la estrategia de restauración.
Reparar las debilidades de seguridad es necesario pero lo esencial es desarrollar una estrategia de mitigación.

Como primer punto lavicepresidenta de prevención de pérdidas no está capacitada para el tipo de situación que se le presento, lo que es la perdida de información ya que sus funciones eran dirigidas esencialmente a los robos de objetos físicos en cada una de las tiendas.
Para solucionar este problema deberíamos aplicar la  matriz de la asignación de responsabilidades (RACI), para de esta manera poder designar alpersonal adecuado y que esté preparado para este tipo de ataques.
Tener bien definido la segregación de responsabilidades para que de esta manera no todos los empleados tengan acceso a toda la información únicamente la que cada empleado necesite.

En cuanto al robo de los datos pudo haber sucedido por un mal funcionamiento del proceso de cobro a los clientes, por ejemplo la información de latransacción era almacenada en computadoras de la empresa y exhibida en reportes lo que demuestra que la información personal del cliente se encontraba en constante riesgo de ser robada.
Realizar un análisis de riesgo acerca del tipo de información que se está almacenando, es muy riesgoso para la empresa maneja datos como el número de cuentas de los clientes. Para realizar este proceso utilizamosMAGERIT, es una buena práctica que ayuda a brindar el tratamiento oportuno a la información por ejemplo los datos no deberían ser almacenada en computadores mucho menos tener reportes con estos datos.
MAGETIT nos ayuda también a concienciar a los responsables de las organizaciones de información de la existencia de riesgos y de la necesidad de gestionarlos

Tener una estrategia exhaustiva para lagestión de riesgos. Se debe determinar que cada iniciativa nueva identifique que datos estarán relacionados y su valor, es decir tener salvaguardas apropiadas para cada uno de los nuevos proyectos.


El mal desempeño del proceso de transacciones.
ISO/IEC 27001 nos ayuda a definir que se debería hacer y al ser un estándar será necesario implementarlo en la empresa. Mejorar el proceso detransacciones para lo necesitamos especificar los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI) según el conocido como “Ciclo de Deming”.

El descuido de un empleado o simplemente la aplicación de ingeniería social pudieron dar lugar a que se lleve a cabo el robo de los datos
Concientizar a los empleados acerca deltema de ingeniería social del cual pueden ser víctimas, mantener capacitados permanentemente a los empleados de manera que conozcan los riesgos y realicen su trabajo de una manera responsable ya que de no ser así los efectos negativos que puede causar daños irreversibles a la empresa.
Se necesita personal capaz que conozca el bien el sistema para poder protegerlo de la mejor manera.Actualizar constantemente la tecnología, la falta de revisiones regulares por parte de un auditor externo para asegurarse que el sistema funcionara correctamente, acarreo un problema muy importante, que las normas PCI no se cumplan en un porcentaje alto tan solo el 75% de exigencias, aunque era el promedio aceptado para la empresa.

Cumplir completamente las normas que exige PCI ya que es vital paraevitar el tipo de ataques que sufrió la empresa.





La empresa tuvo un crecimiento considerable por lo que la inversión en los sistemas debió ser de igual manera incrementada de manera que sea suficiente para cubrir con las necesidades de la empresa.

No siempre emplear la mejor tecnología es la solución para evitar que ataques causen daño, ya que muchas empresas gastan mucho dinero...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS