PRESENTACION DE LAS PSI A LOS MIEMBROS DE LA ORGANIZACION
Enviado por NISSI • 19 de Julio de 2013 • 2.255 Palabras (10 Páginas) • 431 Visitas
TALLER SEMANA 2
NISSI YIREHT BELALCAZAR CASTILLO
TUTOR LUIS CARLOS MONTENEGRO APONTE
SENA
AÑO
2013
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
1:Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
R: PRESENTACION DE LAS PSI A LOS MIEMBROS DE LA ORGANIZACION
Para lograr la competitividad requerida en la actualidad en el ámbito comercial y demás, es necesario la implementación y cumplimiento efectivo de una serie de normas que minimicen el impacto de los riesgos que amenazan el funcionamiento de nuestra organización, partiendo de entender que es importante el aseguramiento de los activos de la misma. Es por todo lo anterior que se necesita un compromiso total para crear confianza en los clientes y proveedores, para lo cual se debe demostrar la fiabilidad de los procesos que se realizan en la compañía, y determinar la disminución de riesgos a los que se encuentran sometidos los procesos de la misma, dado que no siempre se esta excepto de los riesgos e incidentes externos e internos que afectan la organización y su funcionalidad. Para cumplir los propósitos anteriores se den seguir unos lineamientos como: estudios de cada riesgo informáticos que sean propensos a afectar la funcionalidad de un elemento, lo cual ayudara en la determinación de los pasos a seguir para la implementación de las PSI, sobre el mismo. Relacionar a el o los elementos identificados como posibles destinos de riesgo informático, a su respectivo entre regulador y/o administrador, dado que este es quien posee la facultad para explicar la funcionalidad del mismo, y como este afecta al resto de la organización si llegara a caer. Exposición de los beneficios para la organización después de implementar las PSI, en cada uno de los elementos nombrados anteriormente, identificados, pero de igual forma se debe mencionar cada uno de los riesgos a los cuales están expuestos para concientizar a la empresa de la importancia de implementar las PSI, también se deben otorgar responsabilidades en el uso de los elementos señalados. Identificar quienes dirigen y/o operan los elementos o recursos con riesgos, para darle soporte en la funcionalidad de las PSI, y como usarlas en los procesos de cada recurso, así como la aceptación de responsabilidades por parte de los operadores de los elementos, dado que ellos tienen el mayor compromiso de preservar la funcionalidad y el respaldo de los recursos a su cargo.
Quizás uno de los aspectos mas importantes es la monitorización y/ o vigilancia cada recurso identificado como posible receptor de riesgos informáticos, de igual manera el seguimiento a los operadores directos e indirectos de los mismos. Lo cual se ejecutan con la simple finalidad de realizar una actualización completa y fácil de las PSI, en el momento de ser necesario, pero con la ayuda de evidencia de cada proceso realizado antes de la actualización programada.
2: Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
R: EJEMPLO NUMERO 1: MODIFICACION:
RECURSO AFECTADO NOMBRE CAUSA EFECTO
Lógico. Listado partes por comprar. Instalación de software malintencionado. Conflicto partes por comprar y partes por no comprar.
Servicio. P.D.E, (programa diseñador de equipos. Dispositivo controlador. Producción errónea.
EJEMPLO NÚMERO 2: INTERCEPCION:
RECURSO AFECTADO NOMBRE CAUSA EFECTO
Lógico. Base de datos clientes Software espía. Robo de información.
Físico. Suministro de internet y telefonía. Conector de señal ilegal e intercepción ilegal. Lentitud a conexión de internet. Y intercepción de teléfonos.
EJEMPLO NUMERO 3 PRODUCCION:
RECURSO AFECTADO NOMBRE CAUSA EFECTO
Lógico Ingresos por consignaciones bancarias. Instalación de un programa que arroja consignaciones no realizadas. Aparece la cuenta de la empresa con fondos no reales.
Servicios. Acceso a proveedores. Acceso no autorizado por contraseña robada. Generación de información falsa de los proveedores así como el estado actual de los pagos de los mismos.
Preguntas argumentativas
1: Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
R: computadores con respaldo de disco duro R: 3, W: 1, 3*1:3.
Impresoras R: 6, W: 3 6*3:18
Redes: R: 10, W: 10 10*10:100
Servidores: R: 10, W: 10 10*10:100
Recurso humano: R: 10, W: 10 10*10:100
Equipos de refrigeración de recursos informáticos R: 10, W: 8 10*8: 80
Base de datos de las contraseñas de acceso R: 10 W: 8 10*8:80
RECURSOS DEL SISTEMA IMPORTANCIA (R) PERDIDA(W) RIESGO EVALUADO (R*W)
No NOMBRE
1 Equipo- Con resp. D.D. 3 1 3
2 Impresoras 6 3 18
3 Equipo de refrigeración 10 7 70
4 Base de datos 10 8 80
5 Redes. 10 10 100
6 Servidores 10 10 100
7 Recurso humano. 10 10 100
No 1: Este recursos tiene R: 3 porque dado que la información contenida
...