Software">
Actividad 05: Proyecto Integrador Etapa 1: Mtro. Carlos Ramirez Castañeda
Actividad 05: Proyecto Integrador Etapa 1: Mtro. Carlos Ramirez Castañeda
Actividad 05: Proyecto Integrador Etapa 1: Mtro. Carlos Ramirez Castañeda
ALUMNO:
NAHUM PÉREZ MORALES
03 de octubre de 2022
PROYECTO INTEGRADOR ETAPA 1
Fecha:03/10/2022
Nombre del estudiante: Nahum Pérez Morales
Nombre del docente: Carlos Ramírez Castañeda
Introducción
La seguridad informática dentro de las organizaciones es un tema latente que se debe abordar
y darle la importancia a medida que la organización crece y para ello una de las herramientas
fundamentales es realizar una matriz de riesgo informáticos que se tiene dentro de la
organización.
I. Análisis de Riesgo
Planteamiento
Basado en tu experiencia como profesional del área de las TI, realiza un análisis de
amenazas a la seguridad de la información de la información de la organización donde
colaboras o bien, si eres un profesional independiente, alguna organización con la que
hayas podido desarrollar algún proyecto
2. Realiza un reporte que describa tu propuesta de servicio web tomando en cuenta los
siguientes criterios:
Misión
Visión
Uso Incorrecto de Contraseñas: Al ser una empresa con más de una centena
de empleados, existe el riesgo que e compartan contraseñas para realizar
ciertas actividades o delegarlas, es por ello por lo que se debe llevar a cabo un
análisis exhaustivo de niveles de permisos a los empleados y el uso correcto de
contraseñas.
Riesgos Técnicos
Riesgos Operativos:
Falla de Antivirus: Al ser una empresa que comparte información con sus
clientes y viceversa esta expuesta a sufrir una infección por virus informáticos,
ya sea que el virus se transmite por correo, USB o cualquier otro medio digital,
el software antivirus debe cumplir los más altos estándares y estar actualizado
constantemente.
Confidencialidad
Categoría de
Disponibilidad
Riesgo Descripción Suma 1-3.- Bajo
Integridad
Riesgo
Alto Medio Bajo (Frecuencia 4-6.- Medio
+Impacto) 7-10.- Alto
Los riesgos se encuentran presente en cualquier empresa sobre todo en las empresas
dedicadas a la industria petrolera, donde cada día se hace mas hincapié en la seguridad física,
la protección ambiental, pero se desvincula o se deja por fuera la seguridad informática, y es
que las organizaciones al trabajar con tanta información confidencial, muchas veces estas
actividades se hacen de manera rutinaria que no nos detenemos a revisar el riesgo que hay al
enviar un correo, al recibir un documento o un correo extraño y simplemente seguimos con
nuestra actividad laboral sin prestar atención a la seguridad informática, es por ello que se debe
implementar protocolos de seguridad, se debe capacitar a todos los empleados en cuanto a
seguridad informática, y se debe hacer de conocimiento la integridad, confidencialidad y
disponibilidad de la información y equipo que se maneja, ya que si estos vectores no se
analizan la imagen corporativa a la empresa puede sufrir un daño irreversible que inclusive
puede llevar a la quiebra a cualquier organización, y es este donde destaca la importancia de
realizar una matriz riesgo basada en la seguridad informática dentro de la organización, para
brindar calidad, confidencialidad y salvaguardar todos los datos con los que se trabaja en el día
a día y que son vitales en la estrategia corporativa de los negocios que desarrolla la empresa.
Referencias
• Spiritus Vult, Distant Thunder Films (Productor). (2014). ALGORITHM: The Hacker
Movie [Archivo de video]. Recuperado de https://youtu.be/6qpudAhYhp
• Coello, R. (2015). Planificación de un sistema de gestión de seguridad de la información
para su aplicación en la operación del sistema nacional de finanzas públicas del ecuador
Haga clic para ver más opciones [Archivo PDF]. Recuperado de
https://www.dit.upm.es/~posgrado/doc/TFM/TFMs2014-
2015/TFM_Rolando_Coello_Neacato_2015.pdf
• Alfaro, I. y Vargas, E. (2016). Diseño del plan de seguridad informática del sistema de
información misional de la procuraduría general de la nación Haga clic para ver más
opciones [Archivo PDF]. Recuperado de http://polux.unipiloto.edu.co:8080/00003023.pdf
• B-SECURE (Productor). (24 de febrero de 2020). Etapas de implementación SGSI |
Sistema de Gestión de la Seguridad de la Información [Archivo de video]. recuperado de
https://www.youtube.com/watch?v=mGshGrPHuZQ
• iso27000.es (2005). SGSI - Información fundamental sobre el significado y sentido de
implantación y mantenimiento de los Sistemas de Gestión de la Seguridad de la
Información Haga clic para ver más opciones [Página web]. Recuperado de
https://www.iso27000.es/sgsi.html