Sie sind auf Seite 1von 6

Fecha: ________________________________

Nombre y apellido:
______________________________________________________________

Formacin y ficha:
______________________________________________________________

Prctica ASOMAN

Aseguramiento de activos

Tareas a Realizar:

1. Realizar plano en borrador


2. Tomar fotografa con la autorizacin del encargado
3. Realizar encuesta por dependencias
4. Identificar Actores relevante (Explicacin Instructor)
5. Causas identificadas (Explicacin Instructor)
6. Realizar polticas, lineamientos y controles segn la dependencia,
teniendo en cuenta las recomendaciones.
7. Tener en cuenta el ingreso como se debera de mejorar las fallas.
(Recomendacin de parte del aprendiz)
8. El plano deben de pasarlo a software en 2D Y 3D Dinmico
9. Entrega del documento
10. Unificacin de documento

Encuestas que posiblemente pueden aplicar segn sea el caso de la


dependencia si no la omiten.

Anlisis de la encuesta, realizada en ASOMAN dependencia: _____________

1usted realiza backup de la informacin? resultados porcentaje

si

no

total
2 si respondi si entonces donde almacena la
informacin resultados porcentaje

memorias flash o discos duros de la empresa

memorias flash o discos duro personal

google drive

total

3alguna vez ha perdido informacin? resultados porcentaje

si

no

total

4 cada cuanto se realizan jornadas de


sensibilizacin con respecto a la seguridad de la
informacin? resultados porcentaje

trimestralmente

semestralmente

anualmente

nunca

total

sus contraseas en el aplicativo, son


compartidas? resultados porcentaje

si

no

total

5 lleva informacin de la entidad a su casa en una


usb, disco duro, u otro dispositivo de
almacenamiento? resultados porcentaje

si

no

total

6 si respondi si por qu lleva informacin de la


oficina a la casa? resultados porcentaje
para llevar copia de seguridad a la casa

para adelantar trabajo

total

7cules de las siguientes pginas de internet usted


accede normalmente? resultados porcentaje

a) redes sociales

b) mensajera

c) informacin

d) plataformas

e) msica

f) todas las anteriores

total

usted conecta a su computador dispositivos de


almacenamiento masivo? resultados porcentaje

a. memorias usb

b. disco duro externo

c. telfono celular

d. ninguna

total

cuando est en la organizacin trabaja con su


computador personal o con el que le asigno en
centro: resultados porcentaje

a) computador personal

b) computador del centro

total

en alguna ocasin cuando le hayan realizado


cambio de computador perdi informacin resultados porcentaje

a) si

b) no

total
Levantamiento de informacin

Actores relevantes:

Ejemplo:

Personal de tecnologa:

Grupo de empleados profesionales con el rol de planear y ejecutar los


proyectos relacionados con componentes tecnolgicos y a la vez responsables
dar soporte y garantizar la continuidad de los servicios internos y externos
relacionados con las plataformas y aplicaciones tecnolgicas que soportan los
procesos diarios de la entidad.

Talento Humano:

Directores y gerentes de rea:

Tesorera

Archivo:

Causas identificadas:

Ejemplo:

Personal de tecnologa:

manejan una presin muy alta por parte de las reas comerciales para
que los procesos sean rpidos y saltar los procedimientos definidos.

debido a la gran cantidad de procesos que se pueden manejar en


muchos casos no es claro donde est toda la informacin sensible de la
compaa.

se cuenta con versiones de desarrollos demasiados viejos que no se


pueden actualizar y pueden generar vulnerabilidades.

algunos procesos se manejan con protocolos inseguros como por


ejemplo ftp debido a que las herramientas no soportan protocolos ms
seguros.

algunos ambientes de desarrollo y pruebas requieren datos productivos


para su validacin.
Base de datos de causas identificadas: Estas son generalizadas (pueden
escoger de aqu varias o pueden crear otras ms relevantes)

desconocimiento de los riesgos asociados a la fuga de informacin.

desconocimiento de las polticas para el manejo de informacin


confidencial.

para mejorar la operatividad en los tiempos y resultados requeridos por


sus superiores, descuidan los medios por donde manejan informacin
crtica.

despus de usada la informacin en sus procesos no hacen un borrado


o un almacenamiento de esta en un lugar seguro, simplemente la dejan
en sus equipos o medios en los cuales la usaron.

desconocen los controles y las polticas de seguridad.

pueden llegar a tener acceso de informacin confidencial.

el uso de equipos que no estn autorizados para conectar a la red.

solicitud de perfiles que les da acceso a informacin que no requieren.

no exigen el total cumplimiento de las polticas y controles de seguridad


de la informacin.

hacen caso omiso de incumplimientos cuando requieren resultados


operacionales que impliquen sobrepasar los controles y polticas.

no pueden ejercer control debido al gran nmero de personal a cargo.

consideran que muchos de los controles son innecesarios.

autorizan accesos a sus empleados sin tener claro qu tipo de


informacin requieren para sus procesos.

realizan accesos remotos a los equipos de los funcionarios teniendo


acceso a informacin confidencial.

ingresan equipos a la red sin su respectiva autorizacin.

los consultores para sus procesos solicitan informacin confidencial y


muchas veces esta sale de la red del banco en sus equipos y/o medios
de almacenamiento.
falta compromiso en hacer parte de la estrategia los temas relacionados
con la seguridad.

desinters por la inversin en los controles de seguridad y los resultados


de baja operatividad producto de los mismos.

a pesar de las campaas que hace el sector financiero, estos siempre


exponen sus datos personales con terceros.

los procedimientos con los clientes manejan procesos de constante


control y no es fcil identificar posible fugas de informacin.

buscan que todo sea ms sencillo y consideran que los controles para el
manejo de informacin son muy complicados.

fuga de informacin

informacin sensible a fraude en conocimiento de delincuentes

riesgos reputaciones por mala imagen causada por debilidades en la


proteccin de datos

riesgos econmicos producto de incumplimientos legales en la


proteccin de datos

se requiere mayor responsabilidad para el manejo de informacin por


parte de los empleados.

Das könnte Ihnen auch gefallen