ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

POLITICA GENERALES DE SEGURIDAD


Enviado por   •  8 de Septiembre de 2012  •  1.606 Palabras (7 Páginas)  •  482 Visitas

Página 1 de 7

NOMBRE:

Duvan esteban urrego fernandeza

FECHA:

29 de agosto de 2012

ACTIVIDAD:

Fase 2

TEMA:

POLITICA GENERALES DE SEGURIDAD

Preguntas interpretativas

1- El departamento de seguridad sera el encargado de combatir la ignorancia de los empleados ante la seguridad de los datos que tenemos en nuestra empresa ,la ética laboral sera implantada por la alta gerencia acompañada de recursos humanos. Esto se hará por medio de capacitaciones, charlas, conferencias entre otras, hacia los empleados involucrados. tomando estas políticas tendremos personal mejor capacitado en temas de seguridad e interesándose por los datos y recursos de la empresa, teniendo unos valores que serán afianzados por la alta gerencia dándoles una enseñanza mas que laboral de vida y incentivarlos a cuidar y proteger la empresa,los problemas que podrían surgir es que las personas involucradas en las capacitaciones y demás actividades, tanto de los instructores o aprendices se desmotiven y comiencen la inasistencia o incumplimiento con sus obligaciones, procedido de mayores problemas, para evitar este problema la gerencia estaría en la obligación de incentivas a las partes involucradas en el desarrollo y cumplimiento de las políticas de seguridad. la empresa estará monitorizando cada actividad y su satisfactorio desarrollo, evaluando periódicamente a el personal involucrado y tomando decisiones de cambios según criterio de evaluación.

2- INTERRUPCIÓN

RECURSO AFECTADO

NOMBRE

CAUSA

EFECTO

física

Cableado de PC's a PC's

Las conexiones de los PC's están averiadas

Los datos transmitidos de una PC a otra nunca llegaran a su destino

Lógicos

Acceso denegado a las bases de datos

Alguien nos a cambiado los passwords y usuarios

No se puede ingresar a la base de datos a consultar datos de nuestros empleados

INTERSECCION

RECURSO AFECTADO

NOMBRE

CAUSA

EFECTO

física

Cableado de pcs a pcs

Se a colocado un dispositivo en el cableado de red que tiene la capacidad de almacenas los datos transmitidos por la red.

Los datos como administradores y contraseñas quedan guardados en un dispositivo para robar información y utilizarla con diferentes propósitos para dañar la empresa

Servicio

lógicos

Información de los clientes en la pagina web

Por falta de seguridad en nuestra pagina web un cracker a podido entrar a nuestra base de datos de la pagina web y robado información de nuestros clientes

Estos datos podrían ser suministrados a la competencia. O con los usuarios y passwords podrían autenticarse en nuestra pagina para luego escalar privilegios y robarnos información de mas alta importancia

MODIFICACION

RECURSO AFECTADO

NOMBRE

CAUSA

EFECTO

servicio

Conseguir privilegios

Alguna persona mal intencionada puede conseguir privilegios en computadores de suma importancia para la empresa

Después de haber obtenido los privilegios de la computadora pueden modificar archivos para beneficios del intruso

Fisicas

Cambio equipos de comunicación

Se an cambiado los equipos de comunicación por otros aparatos de modificados

Estos nuevos equipos re-direccionan la información que pasa por ellos hacia otras direcciones

PRODUCCION IMPROPIA DE INFORMACION

RECURSO AFECTADO

NOMBRE

CAUSA

EFECTO

servicio

Duplicidad de pagina web

Alguna persona a clonado nuestra pagina web y a enviado a nuestros clientes las nuevas direcciones con falsa información

Después de haber clonado la pagina y hallan ingresado los clientes es posible re- direccionarlo a nuevas paginas con falsa información o robar usuarios y contraseñas

fisicos

Publicidad engañosa

Se a filtrado publicidad engañosa de nuestra empresa hacia empleados y clientes

Le proporcionan una información errónea o mal intencionada a nuestros clientes o empleados generando conflictos laborales o de ventas.

Preguntas argumentativas

1- SUCURSAL BOGOTÁ

Recursos del sistema

Riesgo (R)

Importancia (W)

Riesgo evaluado(R*W)

Numero

Nombre

1

Cable

8

8

64

2

Router

5

7

35

3

servidor

10

10

100

4

personal

9

10

81

5

Sistema operativo

6

7

42

Cable: este tiene un riesgo alto ya que este cableado es distribuido por el largo y ancho de la empresa y cualquier persona mal intencionada puede llegar a afectarlo , la importancia también es alta ya que por este medio se transmitirán la gran mayoría de datos o información que manejamos diariamente.

Router : este tiene un riesgo medio ya que esta ubicado en un cuarto de comunicaciones donde tenemos restringido el paso al personal no autorizado,este es de importancia ya que es el encargado de en-rutar nuestros datos y si alguna persona llegase a atacarlo podría robarnos información o denegarnos el servicio .

Servidor : este tiene un gran riesgo ya que que las personas pueden acceder al el unas con mas privilegios que otras y hasta llegar a eliminar información sumamente importante,la importancia de los servidores es la máxima ya que es donde tenemos almacenado todos los datos tanto de la empresa como de los usuarios.

Personal :este tiene bastante riesgo ya que son las personas con las que trabajamos diariamente tienen acceso a información y datos de la empresa, si estos llegasen a tener algun grado de malicia podrían robarnos o incluso dañarnos información que es vital para el funcionamiento de la empresa, el personal o empleados son una de las cosas mas importantes de la empresa ya que son los encargados de manejar la empresa en sus diferentes dependencias .

Sistema operativo : este tiene un riesgo medio ya que si este llegase a fallar o tener alguna penetración por personal no autorizado se tendrían la facilidad de manejar algunos datos y hacernos otro tipo de daños incluso llegar hasta nuestro servidor fácilmente,la importancia del sistema operativo tiene importancia en la empresa ya que este es el software que nos permite interactuar y manejar todos los datos.

PRIMERA SUCURSAL MEDELLIN

...

Descargar como (para miembros actualizados) txt (11 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com