ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad Semana 2


Enviado por   •  7 de Noviembre de 2013  •  2.034 Palabras (9 Páginas)  •  455 Visitas

Página 1 de 9

Preguntas interpretativas

PRESENTACIÓN DE LAS PSI A LOS MIEMBROS DE LA ORGANIZACIÓN

Para alcanzar la competitividad requerida en la actualidad en el ámbito comercial y demás, se hace necesario la implementación y el cumplimiento efectivo de una serie de normas que minimicen el impacto de los riesgos que amenazan el funcionamiento de nuestra organización, partiendo, de entender que es importante el aseguramiento de los activos de la misma. Es por todo lo anterior que se requiere un compromiso total para crear confianza en nuestros clientes y en los proveedores, para lo cual se debe demostrar la fiabilidad de los procesos que se realizan en la compañía, y determinar la minimización de riesgos a los que están sometidos los procesos de la misma, dado que no siempre se está excepto de incidentes externos e internos que afecten la organización y su funcionalidad.

Para cumplir con los propósitos anteriores se deben seguir unos lineamientos como:

1.Estudios de cada uno de los riesgos de carácter informático que sean propensos a afectar la funcionalidad de un elemento, lo cual ayudará en la determinación de los pasos a seguir para la implementación de las PSI, sobre el mismo.

2.Relacionar a él o los elementos identificados como posibles destinos de riesgo informático, a su respectivo ente regulador y/o administrador, dado que este es quién posee la facultad para explicar la funcionalidad del mismo, y como este afecta al resto de la organización si llegará a caer.

3. Exposición de los beneficios para la organización, después de implementar las PSI, en cada uno de los elementos anteriormente identificados, pero de igual forma se debe mencionar cada uno de los riesgos a los cuales están expuesto para concientizar a la empresa de lo importante que la implementación de las PSI, también se deben otorgar las responsabilidades en la utilización de los elementos señalados.

4.Identificar quienes dirigen y/o operan los recursos o elementos con factores de riesgo, para darle soporte en la funcionalidad de las PSI y como utilizarlas en los procesos de cada recurso, así como la aceptación de responsabilidades por parte de los operadores de los elementos, dado que ellos tienen el mayor compromiso de preservar la funcionalidad y el respaldo de los recursos a su cargo.

5. Quizás uno de los aspectos más importantes es la monitorización y/o vigilancia cada recurso identificado como posible receptor de riesgos informáticos, de igual forma el seguimiento a las operadores directos e indirectos de los mismos, lo cual se ejecutan con la simple finalidad de realizar una actualización completa y fácil de las PSI, en el momento que sea necesario, pero con la ayudad de evidencia de cada proceso realizado antes de la actualización programada.

*2* EJEMPLOS

Ejemplo N° 1 Modificación

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Lógico Listado partes por comprar Instalación de software malintencionado Conflicto partes por comprar y partes por no comprar

Servicio P.D.E(Programa Diseñador de Equipos) Dispositivo controlador Producción errónea

Ejemplo N° 2 Intercepción

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Lógico Base de datos Clientes Software espía Robo de información

Físico Suministro de Internet y telefonía Conector de señal ilegal e I

interceptación ilegal Lentitud en la conexión a internet e interceptación de teléfonos.

Ejemplo N° 3 Producción.

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Lógico Ingresos por consignaciones bancarias Instalación de un programa que arroja consignaciones no realizadas Aparece la cuenta de la compañía con fondos no reales.

Servicios Acceso proveedores Acceso no autorizado por contraseña robada Generación de información falsa de los proveedores, así como el estado actual de los pagos de los mismos.

Preguntas Argumentativas

* Computadores con respaldo de Disco duro R= 3, w= 1 3*1=3

* Impresoras R= 6, W= 3 6*3=18

* Redes= R=10, W=10 10*10=100

* Servidores R=10, W=10 10*10=100

* Recurso: Humano R=10, W=10 10*10=100

* Equipos de refrigeración de

recursos informáticos R=10, W=8 10*7=70

* Bases de datos de las contraseñas

de acceso R=10, W=8 10*8=80

Recursos del Sistema Importancia(R) Pérdida(W) Riesgo Evaluado (R*W)

N° Nombre

1 Equipo. Con resp. D.D 3 1 3

2 Impresoras 6 3 18

3 Equipo. de Refrigeración 10 7 70

4 Bases de Datos 10 8 80

5 Redes 10 10 100

6 Servidores 10 10 100

7 Recurso: Humano 10 10 100

N°1: Este recurso tiene un R= 3 porque dado que la información contenida en ellos tiene un respaldo se pueden remplazar fácilmente, y por consiguiente le puntaje de W=1.

N°2: Se le asignó un R= 6 dado que a través de ellas se obtienen evidencias físicas de las operaciones realizadas en la organización, y tiene un W=3, ya que se pueden reemplazar en cuestión de tiempo fácilmente.

N°3: Su R=10 porque al no estar funcionando por mucho tiempo provocan el recalentamiento de los equipos informáticos, y su W=7, dado que se pueden reemplazar por el personal técnico.

N°4:

...

Descargar como (para miembros actualizados)  txt (11 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com