Seguridad Informática Y Administración De Riesgos

Páginas: 11 (2714 palabras) Publicado: 11 de noviembre de 2012
Nombre: Rodolfo San Miguel Rivera |
Caso de Seguridad Informática y Administración de Riesgos |
Fecha: 13/09/12 |
Bibliografía: Maiwald, E (2005). Fundamentos de Seguridad en Redes. México, D.F.: McGraw Hill Interamericana.Del Mar, Maria (2009) Plan de Gestión de Riesgos. PPC Total. Planning, Performing and Controlling Projects to succeed. Recuperado dehttp://www.ppctotal.com/descargas/Risk/PPC-11-1-1%20Plan%20de%20Riesgo.pdf LosLunesalSol (2012) ¿Cuándo renueva una pyme un equipo informático? Tecnologia PYME. Recuperado de http://www.tecnologiapyme.com/hardware/cuando-renueva-una-pyme-un-equipo-informatico Secades Alejandro (2006) ISO 17799: la certificación de la seguridad. Sitio Web de la E.U. de Ingeniería Técnica Informática de Oviedo. Recuperado dehttp://petra.euitio.uniovi.es/~darioa/aslepi/espejo/transparencias/ASLEPI_ISO_17799.pdfGomez, A (2007) Enciclopedia de la Seguridad UInformatica. México, D.F.: Alfaomega Ra-Ma |

Objetivo: La materia de seguridad no es un juego, a pesar que el giro de la empresa sí lo sea; el objetivo de esta evidencia es identificar los posibles problemas en materia de seguridad de información para el caso supuesto de la empresa devideojuegos Games Ivanna S.A.; creando un plan de administración de riesgos de forma adecuada y viable además de establecer cambios, mejoras y capacitación para cumplir con los requerimientos mínimos estipulados en la normativa ISO

Procedimiento: Para la presente evidencia se llevaron a cabo lo siguientes pasos:
1. Leer las instrucciones de la Evidencia 1.
2. Leer, analizar y comprender elcaso de la empresa de videojuegos Games Ivanna S.A.
3. Investigar en las fuentes determinadas en la bibliografía
4. Contestar las preguntas.
5. Redactar el reporte.

Resultados: Revisemos primeramente el caso:

La empresa de video juegos Games Ivanna S.A., ha decidido desarrollar un nuevo producto que supere a la competencia. Pondrá a la venta un juego que te permitirá jugarlo enlínea con diferentes usuarios de todo el mundo. Quieren que los usuarios puedan desarrollar el juego mediante roles y estrategias que permitan definir sus propios escenarios, todo esto con ayuda de pantallas interactivas que muestren objetos que le den la oportunidad al jugador de que elija a los mejores y los pueda integrar a su juego personalizado.
La empresa tiene un sistema de pago portransferencia electrónica o pago con tarjeta de crédito en línea, sin embargo, últimamente ha tenido ciertos eventos en los cuales se ha visto vulnerado su sistema, por constantes ataques a sus sistemas de seguridad, aumentando con esto los riesgos de que su sistema colapse. Además, debido al incremento de sus suscripciones en línea, el sistema muestra en horas pico y tráfico intenso, haciendo que eljuego al momento de estar en línea sea demasiado lento, y en algunas ocasiones el sistema falla por completo.
Con el éxito que han obtenido, quieren expandirse, pero para asociarse con otra compañía que haría que su negocio creciera más, necesita primero certificar sus sistemas de seguridad con la norma ISO 17799, para así convencer a su posible socio de que cuentan con todos los requisitos de queestán certificados en cuestiones de estándares de calidad en el ámbito de la Seguridad de la Información.

Ahora analizando el caso y con ayuda de las fuentes investigadas, demos una respuesta a las preguntas más importantes para reducir los problemas que tiene esta compañía en su gestión de seguridad.

a) ¿Qué plan de gestión de riesgos sería el más adecuado, tomando en cuenta la forma depago que tienen sus usuarios, y la confidencialidad de la información que ellos tienen?
Entendamos antes que nada que un Riesgo es la combinación de una acción o evento que pueda violar la seguridad de nuestro entorno con las vías de ataque potenciales que existen en nuestro sistema, siendo más concreto, la combinación de amenazas con la vulnerabilidad de nuestro sistema. Estos dos elementos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • RIESGOS DE SEGURIDAD INFORMATICA
  • Riesgo de la seguridad Informatica
  • Control de riesgos de seguridad informatica
  • Riesgos y seguridad en informatica
  • Administracion Seguros Y Riesgos
  • Sitios de administracion de seguridad informatica
  • Ensayo sobre riesgos en seguridad informática.
  • Seguridad y Riesgo informatico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS