Está en la página 1de 3

UNIVERSIDAD DE GUAYAQUIL

FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS


CARRERA: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

NOMBRE DE LOS ESTUDIANTES NOMBRE DE LA MATERIA CAPITULOS


Auditoría en Seguridad de Redes 1Y 2

NOMBRE DE LA PRÁCTICA DURACIÓN


Proyecto final. Parcial I 5 Horas

TRABAJO PRÁCTICO

A. DESCRIPCIÓN DEL TRABAJO

Identificar una empresa sobre la cual realice lo siguiente:

1. Identificar/proponer de forma general los procesos típicos de la empresa seleccionada. Estos


procesos deben ser indicados a nivel 1 (cadena de valor). Por ejemplo: “Proceso de Compras”,
“Proceso de Ventas”, “Proceso de Producción”, etc. No es necesario detallar los subprocesos de
los procesos indicados.

2. Se espera que los procesos identificados/sugeridos sean presentados en una cadena de valor.
Ejemplo:

3. Identificar/proponer los sistemas que deberían soportar los procesos típicos de la empresa.
Indique un sistema ERP y los módulos del sistema ERP que soportan a los procesos ó
Indique el nombre del sistema (diferente a un ERP) que soporta al proceso.

4. Identificar/proponer la arquitectura tecnológica sobre la cual funciona el sistema; es decir:


Administración por la propia empresa
Administración en housing
Administración en hosting
Administración en la nube

Página 1
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

Ejemplo 1:

Ejemplo 2:

5. Identificar cuáles serían los 2 activos de información más críticos de la empresa y sustente su
respuesta.

6. Por cada activo de información identificado, indicar al menos 2 amenazas a las cuales estaría
expuesta dichos activos de información. Por cada amenaza, indicar por qué se constituye
como tal.

7. Identificar al menos los 4 principales riesgos de seguridad de la información a los cuales estarían
expuestos los activos de información de la empresa identificados en el punto 5. Por cada riesgo,
especificar por qué se constituye como tal. Adjuntar en anexo el análisis realizado con la
metodología utilizada para las pruebas de seguridad.

Página 2
UNIVERSIDAD DE GUAYAQUIL
FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS
CARRERA: INGENIERÍA EN NETWORKING Y TELECOMUNICACIONES

8. Indicar al menos 2 controles principales o críticos para mitigar cada uno de los riesgos que ha
identificado en el paso 7. Explicar por cada control por qué son principales o críticos para
usted.

9. Identificar los dominios, objetivos de control y controles de la ISO 27002:2013 relacionados a


cada uno de los controles que usted ha indicado en el punto 8.

B. Requisitos de la empresa a seleccionar

Puede ser una empresa real o simulada

C. Requisitos del trabajo

El trabajo es grupal
Debe contener entre 15 y 20 páginas como máximo
La estructura y contenido del trabajo es propuesta por los estudiantes.
Los errores ortográficos son considerados como puntaje en contra del maestrante.
Fecha de entrega y exposición: Lunes 09 de Diciembre de 2019 hasta las 17:00 PM

Página 3

También podría gustarte