Alumno:
Profesor:
SISTEMAS DE INFORMACIÓN
BOGOTÁ D.C.
2019
1
Tabla de Contenido
Ítem
Estudio de Caso: “Simón: Parte 3” ............................................................................................3
1. Activos de Información: ....................................................................................................3
1.1. Activos Puros ...................................................................................................................3
1.1.1. Riesgos en los Activos Puros .............................................................................4
1.2. Activos Físicos ................................................................................................................5
1.2.1. Riesgos de los Activos Físicos ...........................................................................6
1.3. Activos Humanos ............................................................................................................6
1.3.1. Riesgos de los Activos Humanos...........................................................................6
2. Control de Riesgos .................................................................................................................7
2
Estudio de Caso: “Simón: Parte 3”
Simón junto con 3 (tres) amigos iniciaron con un negocio de consultoría para llevar
la contabilidad de microempresas, su trabajo ha tenido tan buena aceptación que
otras empresas mucho más grandes los han contactado para contratar sus
servicios, Simón y sus socios ven que su negocio está creciendo y que todo lo que
hacían manualmente necesitan de apoyo tecnológico, el problema es que ellos no
entienden de tecnología, ni de software y tampoco saben en qué tipo de modelo
de negocio están.
1. Activos de Información:
De acuerdo con el negocio de Simón, los activos puros que se evidencian son los
siguientes:
3
- Datos Digitales: Bases de datos, documentaciones digitales como
manuales y/o instructivos del manejo de las aplicaciones adquiridas,
Licencias de los Sistemas Operativos y de aplicaciones, manejos
financieros de las pequeñas y grandes empresas que manejan,
documentos digitales legales del negocio, comerciales, entre otros.
1- Especificación inadecuada/incompleta
2- Testeo inadecuado/insuficiente
3- Diseño de aplicación de regla inadecuado
4- Control de acceso inadecuado
5- Control inadecuado de versión
6- Uso impropio/no controlado
7- Contraseñas no protegidas, claves, certificadas
8- Administración deficiente de contraseña
4
9- Instalación/Desinstalación no controlada
10- Incompatibilidad
11- Falta de documentación
12- Uso de parches de software
13- Administración de encriptación inadecuada
14- Corrupción
15- Falta de protección contra virus y código malicioso
16- Control de material de origen
17- Administración de configuración inadecuada
18- Locación-almacenamiento no protegido
19- Susceptibilidad de daño en almacenamiento de medios
20- Datos, archivos temporales no retirados de los discos duros locales
21- Control inadecuado de base de datos
22- Almacenamiento de datos no estructurado
23- Disponibilidad de datos respaldados
24- Respaldo de datos
5
- Hardware: computadoras de escritorio adquiridas por Simón y sus amigos,
estaciones de trabajo, portátiles, equipos de mano (tabletas), servidores,
etc.
6
4- Falta de conciencia de seguridad
5- Falta de capacitación de trabajo
6- Falta de mecanismos de monitoreo
7- Falta de políticas/normas/procedimientos
8- Falta de delegación/participación/sucesión de funciones
9- Medioambiente adverso - calefacción, humedad, ruido, iluminación,
olor, etc.
10- Recursos insuficientes, inadecuados, incompatibles
11- Horas de trabajo incompatibles
2. Control de Riesgos
7
8
9