Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fecha 09/07/2019
Actividad Actividad 2
Tema
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia
sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual
crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de
vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a
cabo diversas actividades previas, y se debe entender la forma en la que se hacen los
procedimientos del manual.
PREGUNTAS INTERPRETATIVAS
SOLUCIÓN:
PLAN DE TRABAJO
Presentación de las PSI mediante un plan de trabajo: El alcance de las PSI es entorno a todo el
personal que conforma la organización, para que reconozcan que la información es uno de sus
principales activos y un motor en el ámbito de los negocios.
Objetivos de la política: Garantizar la seguridad de los sistemas informáticos Eliminar el mal uso de
los datos, tales como acceso no autorizado a información de la empresa o venta de datos a la
competencia. La responsabilidad del manejo las PSI recae en los ingenieros o técnicos encargados
de esta área teniendo requerimientos como un cuarto de comunicaciones que cuente con los
equipos mínimos de redes que garanticen el buen manejo de los datos.
Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la
teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red
SOLUCION:
RECURSO
NOMBRE CAUSA EFECTO
AFECTADO
BASE DE DATOS
LOGICO SOFWARE ESPIA ROBO DE INFORMACION
CLIENTES
LENTITUD EN LA
SUMINISTRO DE
CONECTOR DE SEÑAL CONEXIÓN A INTERNET E
LOGICO INTERNET Y
ILEGAL E INTERCEPCION INTERCEPTACION DE
TELEFONIA
TELEFONOS
RECURSO
NOMBRE CAUSA EFECTO
AFECTADO
INSTALACION DE UN
INGRESOS POR PROGRAMA QUE APARECE LA CUENTA DE
LOGICO CONSIGNACIONES ARROJA LA COMPAÑÍA CON
BANCARIAS CONSIGANCIONES NO FONDOS NO REALES
REALIZADAS
GENERACION DE
ACCESO NO INFORMACION FALSA DE
ACCESO A AUTORIZADO POR LOS PROVEEDORES, ASI
SERVICIO
PROVEEDORES CONTRASEÑAS COMO EL PAGO ACTUAL
ROBADAS DEL ESTADO DE LOS
MISMOS.
EJEMPLO N°3: MODIFICACIÓN
RECURSO
NOMBRE CAUSA EFECTO
AFECTADO
INSTALACION DEL CONFLICTO DE PARTES
LISTADO DE PARTES
LOGICO SOFWARE POR COMPRAR Y PARTES
POR COMPRAR
MALINTENCIONADO POR NO COMPRAR
P.D.E (PROGRAMA
DISPOCITIVO
SERVICIO DISEÑADOR DE PRODUCCION ERRONEA
CONTROLADOR
EQUIPOS)
PREGUNTAS ARGUMENTATIVAS
SOLUCION:
Equipos de refrigeración de
Recursos informáticos R=10, W=8 10*7=70
SOLUCIÓN:
OFICINA PRINCIPAL
RECURSO DEL
Tipo de Permisos
SISTEMA Riesgo
Acceso Otorgados
Número Nombre
Cuarto de Grupo de Lectura y
1 Local
Servidores Mantenimiento escritura
Grupo de
Software
2 Contadores, Local Lectura
contable
auditores
Grupo de
Lectura y
3 Archivo Recursos Local
escritura
Humanos
Base de Grupo de
Lectura y
4 datos Ventas y Local y Remoto
escritura
Clientes Cobros
SUCURSAL:
RECURSO DEL
SISTEMA Tipo de Permisos
Riesgo
Acceso Otorgados
Número Nombre
Bases de
Grupo de
datos
1 Cobro Remoto Lectura
clientes en
Jurídico
mora
Aplicación
Grupo de Lectura y
2 de Remoto
Gerentes Escritura
inventarios
PREGUNTAS PROPOSITIVAS
.
PROGRAMA DE SEGURIDAD
Encriptación de datos.
PLAN DE ACCIÓN
Monitoreo de procesos.
Auditorias.
PROCEDIMIENTOS