0% encontró este documento útil (0 votos)
736 vistas10 páginas

Informe Jetblack Ltda

La empresa Jetblack Ltda. no cuenta con una política de seguridad de la información adecuada. No protege sus activos de información como software, hardware, datos empleados y clientes. Tampoco gestiona adecuadamente los riesgos, el acceso a la información o la infraestructura tecnológica. Debido a esto, la información no está protegida y podría ser dañada o robada. Asimismo, la empresa no tiene un plan de continuidad del negocio para responder a contingencias o desastres, poniendo en riesgo la continuid
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
736 vistas10 páginas

Informe Jetblack Ltda

La empresa Jetblack Ltda. no cuenta con una política de seguridad de la información adecuada. No protege sus activos de información como software, hardware, datos empleados y clientes. Tampoco gestiona adecuadamente los riesgos, el acceso a la información o la infraestructura tecnológica. Debido a esto, la información no está protegida y podría ser dañada o robada. Asimismo, la empresa no tiene un plan de continuidad del negocio para responder a contingencias o desastres, poniendo en riesgo la continuid
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

ADMINISTRACIÓN

Y NEGOCIOS

Caso empresa “JETBLACK LTDA”


Evaluación sumativa

NOMBRE :
CARRERA : Contador Auditor
ASIGNATURA : Auditoría de Sistemas
DOCENTE :
FECHA :

1
1. INTRODUCCIÓN
2. 1. Levantar los elementos que tendría que cubrir una política de seguridad de la
información, en lo que respecta a los siguientes elementos:

2.1 1.1. Protección de los activos de información

 Licencias de software.
 Las sucursales en la Región de Coquimbo en La Serena, Coquimbo, Ovalle y
Tongoy más Casa matriz en la región metropolitana.
 Software (Sistema de contabilidad, que debería ser el ERP SAP)
 Servidor Documental de Jurídico, Servidor de Sistema SAP, Servidor de
Dominio, Servidor de Intranet y Servidor de Correo. (ÁREA DE TECNOLOGÍA)
 Hardware (PC, impresoras, redes, estaciones de trabajo)

 Desarrollo de Sistemas internos


 RR. HH.
 Información física y digital.

2.2 1.2. Control de acceso lógico.

 Política de contraseñas
 Control de acceso en la BIOS
 Peligros de distribuciones externos puertos cerrados (pendrive)
 Política de usuarios y grupos
2.3 1.3. Gestión de riesgos asociados a los activos de información identificados.

 Se detecto que la empresa no se rige de acuerdo a los estándares establecidos


en la industria TI e ISO 2000 lo que afecta la calidad de los softwares para la
gestión de los servicios, esto provoca que no se encuentre organizado de forma
óptima el alineamiento estratégico de la empresa.

 Se detecto que la empresa no cuenta con las licencias actualizadas de gran


parte de sus programas provocando con esto la adquisición de productos
“piratas” con lo cual al momento de una fiscalización sorpresa podría afectar de
forma económica a esta debido a multas, además de acarrear futuros problemas
legales para la empresa

 Se detecto falta de indagación de los antecedentes al personal contratado por


parte del área de recursos humanos lo que en el peor de los casos pueda
generar una contratación indebida que tenga repercusión en la empresa, robo de
información, venta de información, mala manipulación de la información, etc.)

 La seguridad en cuanto a cámaras de vigilancia no es la deseada lo que puede


afectar el monitoreo de actividades perjudiciales para la empresa o bien el
ingreso de personal no autorizado

 Se detecto que la información no se encontraba restringida y era prácticamente


de dominio público esto claramente puede generar pérdidas considerables de
información y la malversación de esta por parte de los trabajadores quienes la
pueden hurtar o vender ya sea para dañar la integridad de la empresa o bien
obtener algún veneficio económico de esta.

 En caso de algún desastre medioambiental o cualquiera de otra índole no se


detectaron respaldos semanales o mensuales ni un lugar físico seguro para el
respaldo de la información lo cual significaría una perdida significativa e
irrecuperable para la empresa
2.4 1.4. Gestión de exposición de las distintas áreas de la expresa.

2.5 1.5. Gestión de infraestructura de red.

2.6 1.6. Gestión de acceso infraestructura de TI.

3. 2. Identificar los componentes de un plan de continuidad de negocios en base a:

3.1 2.1. Realizar el análisis de impacto de negocio según las posibles situaciones a los
que se encuentra expuesta la empresa JETBLACK LTDA, usar como base formato
“Análisis de Impacto al Negocio_AAAAAA.docx”

3.2 2.2. Separar elementos que corresponden a contingencia y a desastre.


4. 3.3. Elaborar lineamiento bases de una política de seguridad de la información,
considerando lo levantado en el punto 1.

5. 3.4. Describir estrategias de recuperación de contingencias y desastres en base a lo


identificado en el punto 2.

6. 3.5. Conclusiones
7. 3.6. Bibliografía

También podría gustarte