SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Instituto Universitario de Tecnología “Antonio José de Sucre”
Extensión Barquisimeto – Escuela de Informática (78)
Realizado por: Mayckoll M. Gudiño M.
CASO ATOLAND C.A.
Riegos informáticos:
Riesgo se puede definir como aquella eventualidad que imposibilita el
cumplimiento de un objetivo. Un riesgo conlleva a dos tipos de
consecuencias: Ganancias o Pérdidas.
En informática el riesgo solo tiene que ver con la amenaza que la información
puede sufrir, determinando el grado de exposición y la perdida de la misma.
La ISO (Organización Internacional de Estándares) define el riesgo
informático como:
“La posibilidad que una amenaza se materialice, utilizando vulnerabilidad
existente en un activo o grupos de activos, generando se así pérdidas o
daños”.
Actual el riesgo de la información puede ser afectada mediante: Los spam, los
virus, los gusanos, Adware y Spyware. Software que se maneja como código
malicioso, cabe señalar que estas amenazas existentes de código malicioso
no tienen nada, ya que fueron diseñados con inteligencia, con una secuencia
bien estructurad, el nombre que deberían recibir es Software con intenciones
inadecuadas, provocan poco a poco el exterminio de la productividad y
privacidad.

Riesgos que corren:
No hay planificación para saber que aplicaciones van a tener acceso los
usuarios que este asigna. Lo que causa Lentitud a la hora del uso de los
servicios y aplicaciones, esto debido a la descoordinación de la asignación de
los permisos de acceso de los usuarios por parte del administrador. Es decir
que con el formulario llenado por parte de los usuarios, hay una tendencia de
confusión del uso de ciertas aplicaciones que no es necesaria para dicho
usuario. Para solucionarlo se puede crear de un registro, en el cual el
administrador debe evaluar para así, de esta manera asignar los permisos de
acceso de acuerdo al cargo y necesidad que el usuario demande en su puesto
de trabajo.
No tienen bien definida del programa de antivirus. Tiene riesgo el acceso
indebido de posibles hacker, que puedan acceder a la información que puede
que sea importante para la empresa. La solución más viable es la debida
actualización y configuración del programa de antivirus utilizado por la
empresa.
Actualización del antivirus mensual, puedo traer varios problemas ya que
diariamente se registran diversos virus en la red y al tener todos accesos a
internet, esto puede representar un gran riesgo. Esto trae la perdida de
información de los usuarios, datos y hasta el mal funcionamiento de las pc´s.
Solución que se le da, la actualización diaria del antivirus para que en caso de
nuevos programas maliciosos sean debidamente registrados en el mismo.
Hacer respaldo de la información más importante de la impresa y guardarla
en una copia secundaria y mandarla fuera de la empresa esto en caso de que
un catástrofe dentro de la empresa y se pierda la primer respaldo.
ESTÁNDARES SOBRE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Un Sistema de Gestión de la Seguridad de la Información (SGSI) es, como el
nombre lo sugiere, un conjunto de políticas de administración de la
información. El término es utilizado principalmente por la ISO/IEC 27001,
aunque no es la única normativa que utiliza este término o concepto.
El término se denomina en inglés "Information Security Management
System" (ISMS).
Un SGSI es para una organización el diseño, implantación, mantenimiento de
un conjunto de procesos para gestionar eficientemente la accesibilidad de la
información, buscando asegurar la confidencialidad, integridad y
disponibilidad de los activos de información minimizando a la vez los riesgos
de seguridad de la información.
Como todo proceso de gestión, un SGSI debe seguir siendo eficiente durante
un largo tiempo adaptándose a los cambios internos de la organización así
como los externos del entorno.
ISO/IEC 27000: La información es un activo vital para el éxito y la continuidad
en el mercado de cualquier organización. El aseguramiento de dicha
información y de los sistemas que la procesan es, por tanto, un objetivo de
primer nivel para la organización.
Para la adecuada gestión de la seguridad de la información, es necesario
implantar un sistema que aborde esta tarea de una forma metódica,
documentada y basada en unos objetivos claros de seguridad y una
evaluación de los riesgos a los que está sometida la información de la
organización.
ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de
desarrollo- por ISO, que proporcionan un marco de gestión de la seguridad
de la información utilizable por cualquier tipo de organización, pública o
privada, grande o pequeña.
En este apartado se resumen las distintas normas que componen la serie ISO
27000 y se indica cómo puede una organización implantar un sistema de
gestión de seguridad de la información (SGSI) basado en ISO 27001.
ISO/IEC 27001: es un estándar para la seguridad de la información aprobado
y publicado como estándar internacional en octubre de 2005 por
International Organization for Standardization y por la comisión International
Electrotechnical Commission.
Especifica los requisitos necesarios para establecer, implantar, mantener y
mejorar un sistema de gestión de la seguridad de la información (SGSI) según
el conocido como “Ciclo de Deming”. Es consistente con las mejores prácticas
descritas en ISO/IEC 27002, anteriormente conocida como ISO/IEC 17799,
con orígenes en la norma BS 7799-2:2002, desarrollada por la entidad de
normalización británica, la British Standards Institution (BSI).
ISO/IEC 27002: es un estándar para la seguridad de la información publicado
por primera vez como ISO/IEC 17799:2000 por la International Organization
for Standardization y por la Comisión Electrotécnica Internacional en el año
2000, con el título de Information technology - Security techniques - Code of
practice for information security management. Tras un periodo de revisión y
actualización de los contenidos del estándar, se publicó en el año 2005 el
documento actualizado denominado ISO/IEC 17799:2005. El estándar ISO/IEC
17799 tiene su origen en el British Standard BS 7799-1 que fue publicado por
primera vez en 1995.

Más contenido relacionado

La actualidad más candente

Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDegova Vargas
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishedu25
 
Iso 27001
Iso 27001Iso 27001
Iso 27001urquia
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaDubraska Gonzalez
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionAbsner Anaya
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0rubiuis martin
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminESET Latinoamérica
 
Presentacion cap 1
Presentacion cap 1Presentacion cap 1
Presentacion cap 1ilicona83
 

La actualidad más candente (16)

expo Isoeic27000
expo Isoeic27000expo Isoeic27000
expo Isoeic27000
 
Diapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De InformacionDiapositivas Seguridad En Los Sitemas De Informacion
Diapositivas Seguridad En Los Sitemas De Informacion
 
Superior
SuperiorSuperior
Superior
 
Sample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanishSample exam information_security_foundation_latin_american_spanish
Sample exam information_security_foundation_latin_american_spanish
 
ISO Danny Yunga
ISO Danny YungaISO Danny Yunga
ISO Danny Yunga
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Norma iso 27001 seguridad informatica
Norma iso 27001 seguridad informaticaNorma iso 27001 seguridad informatica
Norma iso 27001 seguridad informatica
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
Extraodinario de tics 1.0
Extraodinario de tics 1.0Extraodinario de tics 1.0
Extraodinario de tics 1.0
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Presentación iso 27001
Presentación iso 27001Presentación iso 27001
Presentación iso 27001
 
Los 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdminLos 10 Mandamientos de Seguridad para SysAdmin
Los 10 Mandamientos de Seguridad para SysAdmin
 
Presentacion cap 1
Presentacion cap 1Presentacion cap 1
Presentacion cap 1
 
NORMAS ISO 27001
NORMAS ISO 27001NORMAS ISO 27001
NORMAS ISO 27001
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 

Similar a Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información

Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsiSusana Tan
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoriaJohan Retos
 
Actividad de extra clase
Actividad de extra clase Actividad de extra clase
Actividad de extra clase Tavo Adame
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Actividad de extra clase 1
Actividad de extra clase 1Actividad de extra clase 1
Actividad de extra clase 1Gael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridadGael Rojas
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enriqueJUAN ENRIQUE
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónDavid Eliseo Martinez Castellanos
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redesalexa1rodriguez
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraEdickson Aguilera
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticani13
 
0405 iso 27000present final
0405 iso 27000present final0405 iso 27000present final
0405 iso 27000present finalJABERO241
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFelipe Zamora
 
Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraEdickson Aguilera
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financierasmaxalonzohuaman
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 

Similar a Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información (20)

Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 
Seguridad-auditoria
Seguridad-auditoriaSeguridad-auditoria
Seguridad-auditoria
 
Plan de seguridad (1)
Plan de seguridad (1)Plan de seguridad (1)
Plan de seguridad (1)
 
Actividad de extra clase
Actividad de extra clase Actividad de extra clase
Actividad de extra clase
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Actividad de extra clase 1
Actividad de extra clase 1Actividad de extra clase 1
Actividad de extra clase 1
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Ensayo normas juan enrique
Ensayo normas juan enriqueEnsayo normas juan enrique
Ensayo normas juan enrique
 
Taller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la InformaciónTaller Comparativo y Diseño de una Política de Seguridad de la Información
Taller Comparativo y Diseño de una Política de Seguridad de la Información
 
Presentacion seguridad en redes
Presentacion seguridad en redesPresentacion seguridad en redes
Presentacion seguridad en redes
 
Norma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson AguileraNorma iso 27001, Autor Edickson Aguilera
Norma iso 27001, Autor Edickson Aguilera
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
0405 iso 27000present final
0405 iso 27000present final0405 iso 27000present final
0405 iso 27000present final
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Norma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson AguileraNorma iso 27001.Autor Edickson Aguilera
Norma iso 27001.Autor Edickson Aguilera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades FinancierasSeguridad de la Información en Entidades Financieras
Seguridad de la Información en Entidades Financieras
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 

Más de mayckoll17

Organigramas hector
Organigramas hectorOrganigramas hector
Organigramas hectormayckoll17
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de informaciónmayckoll17
 
Relaciones entre conjuntos
Relaciones entre conjuntosRelaciones entre conjuntos
Relaciones entre conjuntosmayckoll17
 
Algebra booleana 7%
Algebra booleana 7%Algebra booleana 7%
Algebra booleana 7%mayckoll17
 

Más de mayckoll17 (6)

Redes
RedesRedes
Redes
 
Organigramas hector
Organigramas hectorOrganigramas hector
Organigramas hector
 
Organigramas
OrganigramasOrganigramas
Organigramas
 
Sistema de información
Sistema de informaciónSistema de información
Sistema de información
 
Relaciones entre conjuntos
Relaciones entre conjuntosRelaciones entre conjuntos
Relaciones entre conjuntos
 
Algebra booleana 7%
Algebra booleana 7%Algebra booleana 7%
Algebra booleana 7%
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 

Caso ATOLAND C.A. y Estandares sobre gestion de la seguridad de la información

  • 1. Instituto Universitario de Tecnología “Antonio José de Sucre” Extensión Barquisimeto – Escuela de Informática (78) Realizado por: Mayckoll M. Gudiño M. CASO ATOLAND C.A. Riegos informáticos: Riesgo se puede definir como aquella eventualidad que imposibilita el cumplimiento de un objetivo. Un riesgo conlleva a dos tipos de consecuencias: Ganancias o Pérdidas. En informática el riesgo solo tiene que ver con la amenaza que la información puede sufrir, determinando el grado de exposición y la perdida de la misma. La ISO (Organización Internacional de Estándares) define el riesgo informático como: “La posibilidad que una amenaza se materialice, utilizando vulnerabilidad existente en un activo o grupos de activos, generando se así pérdidas o daños”. Actual el riesgo de la información puede ser afectada mediante: Los spam, los virus, los gusanos, Adware y Spyware. Software que se maneja como código malicioso, cabe señalar que estas amenazas existentes de código malicioso no tienen nada, ya que fueron diseñados con inteligencia, con una secuencia bien estructurad, el nombre que deberían recibir es Software con intenciones inadecuadas, provocan poco a poco el exterminio de la productividad y privacidad. Riesgos que corren: No hay planificación para saber que aplicaciones van a tener acceso los usuarios que este asigna. Lo que causa Lentitud a la hora del uso de los servicios y aplicaciones, esto debido a la descoordinación de la asignación de los permisos de acceso de los usuarios por parte del administrador. Es decir que con el formulario llenado por parte de los usuarios, hay una tendencia de confusión del uso de ciertas aplicaciones que no es necesaria para dicho
  • 2. usuario. Para solucionarlo se puede crear de un registro, en el cual el administrador debe evaluar para así, de esta manera asignar los permisos de acceso de acuerdo al cargo y necesidad que el usuario demande en su puesto de trabajo. No tienen bien definida del programa de antivirus. Tiene riesgo el acceso indebido de posibles hacker, que puedan acceder a la información que puede que sea importante para la empresa. La solución más viable es la debida actualización y configuración del programa de antivirus utilizado por la empresa. Actualización del antivirus mensual, puedo traer varios problemas ya que diariamente se registran diversos virus en la red y al tener todos accesos a internet, esto puede representar un gran riesgo. Esto trae la perdida de información de los usuarios, datos y hasta el mal funcionamiento de las pc´s. Solución que se le da, la actualización diaria del antivirus para que en caso de nuevos programas maliciosos sean debidamente registrados en el mismo. Hacer respaldo de la información más importante de la impresa y guardarla en una copia secundaria y mandarla fuera de la empresa esto en caso de que un catástrofe dentro de la empresa y se pierda la primer respaldo. ESTÁNDARES SOBRE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Un Sistema de Gestión de la Seguridad de la Información (SGSI) es, como el nombre lo sugiere, un conjunto de políticas de administración de la información. El término es utilizado principalmente por la ISO/IEC 27001, aunque no es la única normativa que utiliza este término o concepto. El término se denomina en inglés "Information Security Management System" (ISMS). Un SGSI es para una organización el diseño, implantación, mantenimiento de un conjunto de procesos para gestionar eficientemente la accesibilidad de la información, buscando asegurar la confidencialidad, integridad y disponibilidad de los activos de información minimizando a la vez los riesgos de seguridad de la información.
  • 3. Como todo proceso de gestión, un SGSI debe seguir siendo eficiente durante un largo tiempo adaptándose a los cambios internos de la organización así como los externos del entorno. ISO/IEC 27000: La información es un activo vital para el éxito y la continuidad en el mercado de cualquier organización. El aseguramiento de dicha información y de los sistemas que la procesan es, por tanto, un objetivo de primer nivel para la organización. Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una forma metódica, documentada y basada en unos objetivos claros de seguridad y una evaluación de los riesgos a los que está sometida la información de la organización. ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO, que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña. En este apartado se resumen las distintas normas que componen la serie ISO 27000 y se indica cómo puede una organización implantar un sistema de gestión de seguridad de la información (SGSI) basado en ISO 27001. ISO/IEC 27001: es un estándar para la seguridad de la información aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission. Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI) según el conocido como “Ciclo de Deming”. Es consistente con las mejores prácticas descritas en ISO/IEC 27002, anteriormente conocida como ISO/IEC 17799, con orígenes en la norma BS 7799-2:2002, desarrollada por la entidad de normalización británica, la British Standards Institution (BSI). ISO/IEC 27002: es un estándar para la seguridad de la información publicado por primera vez como ISO/IEC 17799:2000 por la International Organization
  • 4. for Standardization y por la Comisión Electrotécnica Internacional en el año 2000, con el título de Information technology - Security techniques - Code of practice for information security management. Tras un periodo de revisión y actualización de los contenidos del estándar, se publicó en el año 2005 el documento actualizado denominado ISO/IEC 17799:2005. El estándar ISO/IEC 17799 tiene su origen en el British Standard BS 7799-1 que fue publicado por primera vez en 1995.