Políticas Generales de Seguridad
Enviado por Mariluz38 • 12 de Abril de 2013 • 1.549 Palabras (7 Páginas) • 323 Visitas
Actividad 2
________________________________________
Recomendaciones para presentar la Actividad:
• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Remberto Herrera López
Fecha Abril 08 de 2013
Actividad Evidencias 2
Tema Políticas Generales de Seguridad
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
________________________________________
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
Respuesta: Presentación de las PSI a los miembros de la organización
Para alcanzar la competitividad requerida en la actualidad en el ámbito comercial y demás, se hace necesario la implementación y el cumplimiento efectivo de una serie de normas que minimicen el impacto de los riesgos que amenazan el funcionamiento de nuestra organización, partiendo, de entender que es importante el aseguramiento de los activos de la misma.
Para cumplir con los propósitos de asegurar la información y de brindar una confianza a nuestros clientes se deben seguir unos lineamientos como:
Se debe considerar la realización de un ejercicio de análisis de riesgos informático, a través del cual valore sus activos, el cual le permitirá afinar las PSI de la organización.
Relacionar a él o los elementos identificados como posibles destinos de riesgo informático, a su respectivo ente regulador y/o administrador, dado que este es quien posee la facultad para explicar la funcionalidad del mismo, y como este afecta al resto de la organización si llegara a caer.
Involucrar las áreas propietarias de los recursos o servicios, pues ellos poseen la experiencia y son fuente principal para establecer el alcance y las definiciones de violaciones a la PSI.
Comunique a todo el personal involucrado en el desarrollo de las PSI, los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad.
Se debe recordar que es necesario identificar quién tiene la autoridad para tomar decisiones, pues son ellos los responsables de salvaguardar los activos críticos de la funcionalidad de su área u organización.
Desarrollar un proceso de monitoreo periódico de las directrices en el hacer de la organización, que permita una actualización oportuna de las mismas.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
Respuesta:
Recurso
afectado
Nombre Causa Efecto
Físico computador Fuente eléctrica No enciende
Servicio Pagina web El servidor de la pagina esta caído No deja entrar a la pagina
Recurso
afectado
Nombre Causa Efecto
Lógico Base de datos cliente Software espía Robo de información
Físico Suministro de internet y telefonía Conector de señal ilegal, intercepción de señal Lentitud en la conexión a internet e interceptación de teléfonos
Recurso
afectado
Nombre Causa Efecto
Lógico Consignaciones bancarias Programa que arroja consignaciones no realizadas Fondos no reales de la cuenta bancaria
Servicio Acceso proveedores Acceso no autorizado por contraseñas robadas Información falsa de los proveedores,
Preguntas argumentativas
________________________________________
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
Respuesta:
Computadores R = 4 W = 6 R*W = 24
Servidor R = 10 W = 10 R*W = 100
Rad central R = 6 W = 3 R*W = 18
Swich R = 5 W = 5 R*W = 25
Router R = 6 W = 7 R*W = 42
Recurso del sistema
Importancia (R)
Perdida (W)
Riesgo evaluado (R*W)
Nº Nombre
1 Computadores 4 6 24
2 Servidor 10 10 100
3 Rad central 6 3 18
4 Swich 5 5 25
5 Router 6 7 42
Nº 1: Este recurso tiene un R = 4 porque dado la información contenida en ellos tiene un respaldo, y el puntaje de W = 6 por el riesgo a que la información contenida en ellos se pierda.
Nº 2: R = 10, porque es el centro de toda la operatividad de la organización y la información contenida en el es vital para la funcionalidad de la misma, por ende su W = 10.
Nº 3: R = 6 porque es parte fundamental en la elaboración de la red y si se daña se puede reemplazar por otro, W = 3 porque si se daña se puede reemplazar fácilmente
...