Está en la página 1de 2

Actividad 3.

Anlisis de riesgos
De acuerdo al caso propuesto por tu Facilitador(a) debers realizar un anlisis deriesgos,
adems de vincularlo a las polticas de seguridad.
Anlisis de Riesgo
La empresa con giro comercial de caja de ahorro y prstamo, la cual esta estructura de la
siguiente manera:
1. En el rea de TI, cuenta con 2 programadores, un administrador de la base de
datos, 1 administrador de la red y servidores, y 1 de soporte tcnico.
2. EL servidor de archivos tiene el sistema operativo Windows server 2008, 45 PCs,
3 laptops, 2 routers, 3 switch, 2 acces point, un enlace a internet.
3. Las 30 PCs cuentan con sistema operativos Windows 7 a 32 bits, Office 2010, y
una aplicacin desarrollada para el control de los clientes, el sistema gestor de la
base de datos es SQL Server.
4. Todos las Pcs y Laptops cuentan con licenciamiento al igual que el office y
antivirus
5. Los usuarios tienen acceso a su propio correo asignado, con dominio de la
empresa y acceso a Internet.
6. Se realizan respaldos diarios del sistema de informacin, dependiendo de ltimo
que se retira del departamento de TI.
7. Uno de los programadores desarrolla software para otras compaas con diferente
giro por su propia cuenta.
Previo a la actividad:
Leer el Documento Cap 1. Principios de la seguridad informtica leer desde la pgina 19
y
ver
el
siguiente
video
que
esta
en
este
link
http://www.youtube.com/watch?v=g7EPuzN5Awg1. Identifica los pasos a seguir para el anlisis de riesgos.
Como ya conoces cuales son los activos que manejan las empresas, contesta las
siguientes preguntas
1.-Que se Busca Proteger?, Pgina 23.
2.- Investiga que son las polticas de seguridad.
2. Investiga las estrategias ms adecuadas para definir las polticas de seguridad en
una organizacin. (Investigue en diferentes pginas, no tome la primera informacin que
vean, y comparen las estrategias para definir polticas)

3.-Relaciona el anlisis con las polticas con base al caso expuesto y redacta
uninforme
(Este Anlisis debe estar bien fundamentado, ver todo el panorama

posible de amenazas a los activos por parte de intrusos y usuarios)


4. Guarda tu actividad en un archivo con la nomenclatura ACT3_U1_XXYZ.
5. Sube tu archivo a la seccin Tareas para recibir retroalimentacin.

6. Incluye la Bibliografa al final de tu actividad mnimo 3 fuentes de informacin.

También podría gustarte