ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Políticas Generales de Seguridad


Enviado por   •  12 de Abril de 2013  •  1.549 Palabras (7 Páginas)  •  294 Visitas

Página 1 de 7

Actividad 2

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Remberto Herrera López

Fecha Abril 08 de 2013

Actividad Evidencias 2

Tema Políticas Generales de Seguridad

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

________________________________________

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

Respuesta: Presentación de las PSI a los miembros de la organización

Para alcanzar la competitividad requerida en la actualidad en el ámbito comercial y demás, se hace necesario la implementación y el cumplimiento efectivo de una serie de normas que minimicen el impacto de los riesgos que amenazan el funcionamiento de nuestra organización, partiendo, de entender que es importante el aseguramiento de los activos de la misma.

Para cumplir con los propósitos de asegurar la información y de brindar una confianza a nuestros clientes se deben seguir unos lineamientos como:

 Se debe considerar la realización de un ejercicio de análisis de riesgos informático, a través del cual valore sus activos, el cual le permitirá afinar las PSI de la organización.

 Relacionar a él o los elementos identificados como posibles destinos de riesgo informático, a su respectivo ente regulador y/o administrador, dado que este es quien posee la facultad para explicar la funcionalidad del mismo, y como este afecta al resto de la organización si llegara a caer.

 Involucrar las áreas propietarias de los recursos o servicios, pues ellos poseen la experiencia y son fuente principal para establecer el alcance y las definiciones de violaciones a la PSI.

 Comunique a todo el personal involucrado en el desarrollo de las PSI, los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad.

 Se debe recordar que es necesario identificar quién tiene la autoridad para tomar decisiones, pues son ellos los responsables de salvaguardar los activos críticos de la funcionalidad de su área u organización.

 Desarrollar un proceso de monitoreo periódico de las directrices en el hacer de la organización, que permita una actualización oportuna de las mismas.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Respuesta:

Recurso

afectado

Nombre Causa Efecto

Físico computador Fuente eléctrica No enciende

Servicio Pagina web El servidor de la pagina esta caído No deja entrar a la pagina

Recurso

afectado

Nombre Causa Efecto

Lógico Base de datos cliente Software espía Robo de información

Físico Suministro de internet y telefonía Conector de señal ilegal, intercepción de señal Lentitud en la conexión a internet e interceptación de teléfonos

Recurso

afectado

Nombre Causa Efecto

Lógico Consignaciones bancarias Programa que arroja consignaciones no realizadas Fondos no reales de la cuenta bancaria

Servicio Acceso proveedores Acceso no autorizado por contraseñas robadas Información falsa de los proveedores,

Preguntas argumentativas

________________________________________

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

Respuesta:

Computadores R = 4 W = 6 R*W = 24

Servidor R = 10 W = 10 R*W = 100

Rad central R = 6 W = 3 R*W = 18

Swich R = 5 W = 5 R*W = 25

Router R = 6 W = 7 R*W = 42

Recurso del sistema

Importancia (R)

Perdida (W)

Riesgo evaluado (R*W)

Nº Nombre

1 Computadores 4 6 24

2 Servidor 10 10 100

3 Rad central 6 3 18

4 Swich 5 5 25

5 Router 6 7 42

Nº 1: Este recurso tiene un R = 4 porque dado la información contenida en ellos tiene un respaldo, y el puntaje de W = 6 por el riesgo a que la

...

Descargar como (para miembros actualizados)  txt (10.9 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com