Beruflich Dokumente
Kultur Dokumente
Información.
Desarrollo.
- Grupo Kenos
- Prestación de Servicios
- Tecnologías de la Información
- Manejo y asistencia de equipos de tecnologías de la información como
equipos de cómputo, redes, infraestructura y procesos.
Protección y 3 Alto 15
Seguridad
Financiero 5 Bajo 5
TOTAL 41
Tabla de probabilidad vs impacto apoyado en la metodología que se propone
en la norma ISO/IEC 27001
Para este caso elegiré Robo de Información del Banco, ya que el manejo de estos
datos es sensible y esta así mismo protegido por la ley de protección de datos del
consumidor como las leyes federales mexicanas y las leyes mismas del banco como
sector público en México por lo que las acciones tomadas en esta sección deben de
declarase como una amenaza de tipo grave-urgente como ya se ha dado el caso
con diversos empleados de la empresa en donde realizan fuga de información con
motivos personales dejando a la institución con el cargo de amenaza para la
seguridad así mismo con la ejecución de las leyes que intervienen con la filtración
de datos empresariales y que a su vez no repercute en el personal que realizó el
acto ilícito puesto que el control dentro de la empresa aun que tiene estándares
altos, hay ciertos detalles dentro de la misma que ocasionan vulnerabilidades y que
la empresa Kenos al no controlar este sector no tiene más remedio que
responsabilizarse por los actos de un personal que no decidió cumplir con su
normativa.
En este apartado cabe recalcar que las acciones de protección por parte de Kenos
así como las últimas filtraciones han elevado la seguridad dentro de la empresa pero
dejando aún aquellos puntos pequeños en donde existen vulnerabilidades y que un
empleado experto o con gran conocimiento en el ramo de las telecomunicaciones
puede aprovechar directamente el fallo y que la empresa no se pueda dar cuenta
sino hasta que ya sea demasiado tarde.
Descripción de acciones concretas para la detección, análisis y rastreo del
incidente e involucrados:
• Aquel que sin autorización conozca o copie información protegidos por algún
sistema de seguridad (bis 1).
Aquel que utilice información sensible del banco para fines personales y/ o con
fines de lucro
Aquel que interfiera con un asunto interno del banco en un área que no
corresponda o que no tenga autorización de hacerlo.
Aquel que prevea de información falsificada de los clientes o datos sensibles de
la empresa con fines diversos
Aquel que intervenga en asuntos externos y provea de información no
correspondiente al área o asignación de recursos.
Aquel que realice cualquier acto de extorsión dentro de la empresa con uso de
información sensible de los clientes del banco así como de la información
personal del personal de la empresa o del banco.
La sanción:
Los actos ilícitos dentro de cualquier institución o empresa con penados con leyes
que estipula el gobierno con el fin de proveer de seguridad a aquellos que confían
en una empresa o le confieren datos a externos que se requieren para diversas
actividades, así como una empresa debe proteger de todo aquel mal que se tenga
en su alrededor con tal de hacer seguir las reglas que el gobierno provee a la
empresa así como de actos que perjudiquen a la misma y que ellos nos estén
estipulados como sanciones en las leyes mexicanas por lo que el tema de seguridad
informática y análisis forense toma mucha cabeza en actos de este tipo puesto que
se requiere de un análisis exhaustivo dentro y fuera de la empresa para que se siga
protegiendo los datos e información dentro de la misma.
Referencias.