Está en la página 1de 3

UNIVERSIDAD DE LAS TUNAS

FACULTAD DE CIENCIAS TÉCNICAS Y AGROPECUARIAS


DEPARTAMENTO DE INFORMÁTICA

Trabajo Extraclase

SUMARIO
 Desarrollar el modelo de amenazas y cálculo de riesgo de los activos
informáticos.

Deberán identificar y confeccionar el listado de activos informáticos, calcular la


importancia de cada activo, determinar y valorar las posibles amenazas y calcular
los riesgos para una correcta elaboración del “Plan de Seguridad Informática”.

Orientaciones:
1. Explicar qué es el Plan de seguridad informática.
2. Cómo se realiza el Plan de seguridad informática.
3. Desarrollar el modelo de amenazas y cálculo de riesgo de los activos
informáticos, según el caso de estudio:
Primeramente se deben identificar los recursos a proteger y posteriormente
confeccionar la tabla #1 de la conferencia (Listado de activos).
Posteriormente se deben identificar las vulnerabilidades y clasificarlas físicas,
técnicas, administrativas/organizativas y de protección legal. Luego de este
análisis se debe confeccionar la tabla #2 “Cálculo de importancia de los activos”.
En la conferencia se detalla bien la forma en que se debe llenar.
Determinar las amenazas de los activos. Se deben valorar de acuerdo una escala
de importancia (consultar tabla #3 de la conferencia). Con las amenazas y activos
identificados podemos hacer la valoración de amenazas en los activos y llenar la
tabla #4.
Finalmente a partir de las amenazas identificadas en la tabla #4, se cuantifica el
riesgo de que cada una de ellas se materialice sobre cada uno de los activos y
llenaremos la tabla #5 “Valoración de riesgos en los activos”. Las fórmulas
necesarias para realizar los cálculos que exige la tabla se encuentran reflejados
en la conferencia en el tópico “Cálculo de riesgos”.
Sistema Informático:
Los bienes informáticos a proteger son Servidores, PC, Equipamiento de la Red,
Soportes Removibles, Módem, Scanner e impresoras, siendo todos ellos de vital
importancia para Empresa.
La empresa está organizada en cinco áreas fundamentales (Recursos Humanos,
Inversiones, Finanzas, Aseguramiento y Producción) más un local donde están
ubicados todos los servidores.
En este local de servidores están ubicados 2 controladores de dominio, que
actualmente ejecutan el sistema operativo Microsoft® Windows® 2003 Server con
un servicio de directorio Microsoft Active Directory®. Además se cuenta con 1
servidor Web, que alberga más de 10 aplicaciones Web y las bases de datos en
SQL Server, un servidor que ejecuta Microsoft Internet Security & Acceleration
(ISA) Server, el cual autentica a los usuarios que se conectan a la Intranet desde
localidades externas y un servidor Microsoft Exchange.
Cada área tiene un switch capa 2 de 10/100 Mbps, los cuales a su vez se
conectan al Switch capa 3 del local de los servidores.
El local de servidores cuenta con un backup para el respaldo eléctrico ante fallas
de electricidad de menos de 30 minutos. Además cuenta con sistemas de alarmas,
detección y extinción de incendios así como un sistema de climatización.
Los empleados acceden a la información, correo electrónico y otros recursos de la
empresa a través de una Intranet corporativa.
Cada área cuenta con un grupo de equipos para el desarrollo informático:
alrededor de 10 PCs con sistema operativo Windows XP, 1 impresora, 1 scanner.
El personal que labora en las áreas de Aseguramiento y Producción no están
capacitados de forma óptima para el trabajo con este equipamiento.
La conexión con el Nodo Central se hace a través de un Router CISCO. La
conexión a Internet se hace a través del Nodo Central.

Aplicaciones en explotación
La mayoría de las aplicaciones que se utilizan en la empresa son desarrolladas
por los programadores de la misma y cuentan con su propio sistema de
autenticación, por lo que las contraseñas de los usuarios de dichas aplicaciones
se guardan en las bases de datos. Algunas de esas aplicaciones son:
 Sistema de contabilidad
 Recursos Humanos
 Cooperación Internacional
 Intranet
 Control de asistencia y puntualidad
 Acceso al comedor

Procesamiento de la información limitada y confidencial


En la Empresa no se procesa ni la información Limitada, Confidencial, ni Secreta
en máquinas conectadas a la Red. Las máquinas que contienen cualquier tipo de
información de las mencionadas anteriormente están señalizadas así como la que
hay que evacuar o destruir el disco duro. La información que contienen los
servidores es confidencial.

También podría gustarte