ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Avance Practica Integradora resultados


Enviado por   •  9 de Noviembre de 2015  •  Ensayos  •  986 Palabras (4 Páginas)  •  131 Visitas

Página 1 de 4

Antecedentes

El banco “Moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la República y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio.

Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, los cuales se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito.

Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet.

Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank.

Solicitud

La alta dirección solicitó implementar un programa de seguridad de información y como primer paso está solicitando realizar un análisis de vulnerabilidades y un análisis de riesgos.

En base a la información proporcionada anteriormente, tú como especialista en seguridad debes de realizar un análisis de riesgos y de vulnerabilidades, así como proporcionar a la alta dirección un análisis costo beneficio de la implementación de controles de seguridad.

Toma en cuenta los siguientes datos: ingresos anuales de $150 millones de pesos y un costo operativo anual de $10 millones de pesos.

Etapa I

  1. Desarrolla una lista de al menos tres activos que consideres importantes. La lista debe contener al menos la siguiente información: Nombre del activo, descripción del activo, ubicación física, categoría, dueño y custodio.
  2. Determina cinco vulnerabilidades y cinco amenazas para los activos identificados en el punto anteriormente desarrollado en esta etapa. Crea una tabla que contenga el nombre del activo, las vulnerabilidades y las amenazas

Identificación de los activos que a mi consideración son los mas importantes dentro de la empresa.

Nombre del Activo

Descripción del Activo

Ubicación Física

Categría

Dueño

Custodio

10,000 equipos de computo

Computadoras varias

Por toda la republica mexicana

Activo físico

Moneda Segura

Departamento de Seguridad en TI

Equipos Centrales

Servidores

Laderas del volcan popocateptl

Activo físico

Moneda Segura

Departamento de Seguridad en TI

Todo tipo de Información electronica

Información electronica de los movimientos de la empresa y de Informacion confidencial de los clientes

En los equipos de computo, Internet y archivos físicos

Activos de Información

Moneda Segura

Departamento de Seguridad en TI

Determinación de 5 vulnerabilidades para los activos que identifique en la tabla anterior.

Nombre del Activo

Vulnerabilidad

Amenaza

10,000 equipos de computo

No tener el software de detector de Intrusos

Hackers, pueden entrar a las computadoras y dañar la parte del software (Amenaza Humana Maliciosa)

Falta de un Firewall

Personas ajenas a la empresa pueden entrar al sistema o ya bien el malware y comprometer la confidencialidad, integridad y disponibilidad d ela información(Amenza humana no maliciosa)

Nivel de accesos debiles y con todos los privilegios e inecesarios a los todos los empleados que tengan acceso a la red

Personas no autorisadas pueden entrar a infomacion vital dentro de las PC y afectar la integridad y confidencialidad de la información (Amenaza Humana)

No contar con una planta que pueda abastecer de luz y con esto perder informacion

Herror humano y por falla de infraestructura poner en riesgo la disponibilidad de la información (Amenza Humana)

No contar con Antivirus y parches para los 10, 000 equipos de computo.

Malware puede entrar si las maquinas no estan debidamente parchadas o no cuentan con un antivirus actualizado. (Amenza Humana)

...

Descargar como (para miembros actualizados)  txt (6.9 Kb)   pdf (46.5 Kb)   docx (14.6 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com