Vous êtes sur la page 1sur 9

Actividad 2

Recomendaciones para presentar la Actividad:


Enva el desarrollo de esta actividad a tu tutor@ en un documento de
Word, que llamars Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el
siguiente:
Nombre
Fecha
Actividad
Tema

lvaro Andrs Latorre Romero


06/08/2016
Evidencia 2
Polticas Generales de Seguridad

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para


hablar a la gerencia sobre las razones para instaurar polticas de seguridad
informticas (PSI), es su objetivo actual crear un manual de procedimientos para
su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo,
para llegar a este manual de procedimientos, se deben llevar a cabo diversas
actividades previas, y se debe entender la forma en la que se hacen los
procedimientos del manual.
Preguntas Interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado
de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente
diseado, otro plan para presentar las PSI a los miembros de la organizacin
en donde se evidencie la interpretacin de las recomendaciones para mostrar
las polticas.
PRESENTACIN DE LAS PSI A LOS MIEMBROS DE LA ORGANIZACIN
Para el desarrollo de este plan tendremos en cuenta para su elaboracin las
principales recomendaciones a la hora de llevar a cabo esta accin lo primero
sera hacer una evaluacin de riesgos informticos, para valorar los
elementos sobre los cuales sern aplicadas las PSI.
Tenemos la siguiente informacin de la organizacin:

1 Redes y seguridad
Actividad 2

En -core
Medelln Colombia
Investigacin tecnolgica para las empresas del pas.
Maneja datos crticos y secretos para la competencia.

Nombre
Localizacin
principal
Servicio
Prestado

Objeto de las PSI


Con esta informacin podemos dar un informe de los riesgos informticos,
teniendo claro, que por el servicio prestado por la empresa su fuente de capital y
en si su principal recurso es la informacin obtenida en sus investigaciones la cual
en realidad es un producto a vender. Un riesgo informtico se podra definir como
la ausencia de seguridad en el procesamiento automtico de datos, es un
problema potencial que puede ocurrir en un sistema informtico. Tpicamente los
riesgos se clasifican en tres tipos:
Riesgos de Datos
Riesgos de Salto o de Control
Riesgo Estructurales
Para alcanzar la competitividad requerida en la actualidad en el mbito comercial y
dems, se hace necesario la implementacin y el cumplimiento efectivo de una
serie de normas que minimicen el impacto de los riesgos que amenazan el
funcionamiento de nuestra organizacin, partiendo, de entender que es importante
el aseguramiento de los activos de la misma. Es por todo lo anterior que se
requiere un compromiso total para crear confianza en nuestros clientes y en los
proveedores, para lo cual se debe demostrar la fiabilidad de los procesos que se
realizan en la compaa, y determinar la minimizacin de riesgos a los que estn
sometidos los procesos de la misma, dado que no siempre se est excepto de
incidentes externos e internos que afecten la organizacin y su funcionalidad.
Para cumplir con los propsitos anteriores se deben seguir unos lineamientos
como:
a) Estudios de cada uno de los riesgos de carcter informtico que sean
propensos a afectar la funcionalidad de un elemento, lo cual ayudar en la
2 Redes y seguridad
Actividad 2

determinacin de los pasos a seguir para la implementacin de las PSI, sobre


el mismo.

b) Relacionar a l o los elementos identificados como posibles destinos de riesgo


informtico, a su respectivo ente regulador y/o administrador, dado que este es
quin posee la facultad para explicar la funcionalidad del mismo, y como este
afecta al resto de la organizacin si llegar a caer.
c) Exposicin de los beneficios para la organizacin, despus de implementar las
PSI, en cada uno de los elementos anteriormente identificados, pero de igual
forma se debe mencionar cada uno de los riesgos a los cuales estn expuesto
para concientizar a la empresa de lo importante que la implementacin de las
PSI, tambin se deben otorgar las responsabilidades en la utilizacin de los
elementos sealados.
d) Identificar quienes dirigen y/o operan los recursos o elementos con factores de
riesgo, para darle soporte en la funcionalidad de las PSI y como utilizarlas en
los procesos de cada recurso, as como la aceptacin de responsabilidades
por parte de los operadores de los elementos, dado que ellos tienen el mayor
compromiso de preservar la funcionalidad y el respaldo de los recursos a su
cargo.
e) Quizs uno de los aspectos ms importantes es la monitorizacin y/o
vigilancia cada recurso identificado como posible receptor de riesgos
informticos, de igual forma el seguimiento a las operadores directos e
indirectos de los mismos, lo cual se ejecutan con la simple finalidad de realizar
una actualizacin completa y fcil de las PSI, en el momento que sea
necesario, pero con la ayudad de evidencia de cada proceso realizado antes
de la actualizacin programada.

3 Redes y seguridad
Actividad 2

4 Redes y seguridad
Actividad 2

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de
la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de
alteraciones principales de una red
3.
4.
REC
URS
O
AFE
CTA
DO

5.

NOMBRE

9.
10. Ingreso de Falsos Datos
Financieros
11.
8.
Lgi
co

12.
13.

6.

CAUSA

14.
15. Software que Realiza Falsos
Reportes de Consignaciones
16.
17.

7.

EFECTO

18.
19. Error en la Contabilidad de la
Empresa
20.
21.

23.
24. Acceso Proveedores

25.
26. Robo de Contrasea ocasiono
acceso no autorizado
27.

28.
29. Generacin de Informacin
Falsa
30.

22.
Servi
cios

33.
31.
Lgi
co

32.
Base de Datos de
Clientes

36.

35.
Software Espa

37.
34.
41.
Fsic
o

43.

42.
Proveedor de servicio de
internet y telefona

45.
46.
Conexin e
Interceptacin Ilegal de la
Seal
47.
48.

38.
39.

Robo de Perdida de
Informacin

40.
49.
50.
Conexin Lenta e
Interceptacin de Telfonos
51.

44.
53.
54.
52.
Fsic
o
55.

Computador

57.

56.
Se Agot la Pila del
BIOS
58.

59.
60.
Varios Compatibilidad
de Software, Conexin, etc.

61.

66.
62.
63.
Lgi
co
64.

74.

67.

65.
Disco Duro de un PC

68.
69.
Accidente Laboral
Causa Corto Circuito
70.

71.
72.
Perdida de
Informacin Valiosa
73.

75.
1. Preguntas Argumentativas

76.

1. Su empresa debe tener, de acuerdo a la topologa de red definida


anteriormente, un conjunto de elementos que permitan el funcionamiento de
esa topologa, como routers, servidores, terminales, etc. Genere una tabla
como la presentada en la teora, en la que tabule al menos 5 elementos por
sucursal. El puntaje asignado a cada elemento debe ser explicado en
detalle.
77.
78.
79.
80.
81.

Vous aimerez peut-être aussi