Politicas Generales De Seguridad
Enviado por chechom • 3 de Septiembre de 2012 • 2.615 Palabras (11 Páginas) • 555 Visitas
ACTIVIDAD 2
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.
PREGUNTAS INTERPRETATIVAS.
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
RESPUESTA
PLAN DE TRABAJO
Todos deben tener muy en claro que en la actualidad es fundamental la seguridad de los datos que maneja su empresa y no solo esto es crucial para ustedes como cabeza principal de la organización, si no para sus clientes, a los cuales es de total importancia hacerles ver y entender que los procesos que se llevan en la organización son totalmente seguros, sin dejar lugar a dudas que los resultados basados en estos datos serán totalmente confiables, por lo cual no se generara ningún tipo de perdida ya que la empresa cuenta con un plan de políticas de seguridad que afianzan la confiabilidad de estos.
Pero para poder cumplir a cabalidad con todas estas promesas es necesario seguir ciertas pautas o reglas tales como:
• Educar constantemente a todo el personal de la empresa (sin importar niveles), sobre la gran importancia del uso adecuado de estas reglas (PSI) para lograr así proteger los datos de la empresa y que comprendan que estos son la base de la organización y por consiguiente la base de su empleo, ya que sin datos no existiría empresa.
• Es fundamental tener acceso restringido sobre el uso de dispositivos secundarios de almacenamiento por parte de los empleados, estos solo pueden ser usados si son autorizados con anterioridad; que la recepción y el envió de correos (información de estos) sea monitoreado constantemente; usar sistemas de encriptamiento de información para poder movilizar esta fuera de la empresa; es decir tomar medidas para poder optimizar la seguridad de los diferentes sistemas informáticos.
• Resaltar los futuros beneficios con que contara la empresa, una vez se hallan implantado en su totalidad las PSI; y que por supuesto sean utilizadas adecuadamente.
• Por último se deberá realizar un seguimiento continuo a cada una de las partes de la empresa donde se considere que la información o los datos están más vulnerables, para que los encargados directos de estas estén a cada momento actualizados y preparados para superar cualquier eventualidad posible.
En conclusión este proceso es un trabajo en conjunto, el cual solo funcionara si cada una de las partes de la empresa trabaja adecuadamente para que así la labor grupal sea satisfactoria, y los resultados sean los esperados al momento en que se realice la implementación total de estas políticas de seguridad de información.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
RESPUESTA
Interrupción. Este caso afecta la disponibilidad del recurso de la empresa.
RECURSO AFECTADO NOMBRE CAUSA EFECTO
Servicio Pagina web Alguien entra y desactiva la página web con toda la información de los productos. no se podrán ver los productos ofrecidos por la empresa.
Físico Suministro de Internet Conexión ilegal, interrumpe el servicio de internet, por periodos de tiempo. Lentitud en la conexión a internet, por consiguiente lentitud en el envío y recepción de correos.
Intercepción, en este punto se pone en riesgo la privacidad de los datos.
RECURSO AFECTADO NOMBRE CAUSA EFECTO
Lógico Datos sobre los proveedores y precios. Software que permite saber con qué proveedores cuenta la empresa, precios de ventas de esto y calidad de los mismos. Adquisición de datos, sobre productos y precios bases de estos.
Servicio Suministro del servicio telefónico. Instalación de dispositivo interceptador de comunicación. Conocer cuando, como y con qué características será adquirida la materia prima.
Modificación, en esta alteración se afectara directamente la integridad de los datos que le llegan al consumidor.
RECURSO AFECTADO NOMBRE CAUSA EFECTO
Lógico Listado de precios de los productos. Software que intercepta y altera la lista de precios de ventas, a enviar a los clientes. Confusión entre el precio real que la empresa maneja y el errado (más o menos) que recibe el cliente.
Servicio Características del diseño final del producto(enviado por correo) Dispositivo que intercepta y cambia las características de diseño y entrega final de este. Producto que no concuerda con lo que el cliente encargo y por supuesto esperaba.
Producción impropia de información. En esta ultima alteración, la información que recibe el consumidor es impropia o incorrecta.
RECURSO AFECTADO NOMBRE CAUSA EFECTO
Lógico Consignaciones bancarias re direccionadas. Software que hace que las consignaciones hechas a la empresa se desvíen a otras cuentas. Los fondos no llegan a la cuenta de la compañía, y si fueron cancelados por los clientes.
Servicios Acceso al listado de clientes. Acceso a la base de datos de los clientes, por robo de contraseña. Robo de clientes de la empresa, ofrecimiento de opciones mejoradas.
PREGUNTAS ARGUMENTATIVAS.
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
RESPUESTA
Recursos del Sistema Nivel de Importancia del recurso(Ri) Severidad de la Pérdida del recurso (Wi) Valoración de riesgo
WRi=(Ri*Wi)
Numero Nombre
1 Computadores con copias de seguridad diarias. 5 3 5 * 3 = 15
2 Bases de Datos 10 10 10 * 10 = 100
...