You are on page 1of 5

Solucin actividad 2

Como gestor de la seguridad de la red de la empresa, usted es el encargado de


generar las PSI de la misma. Desarrolle, basado en su plan anteriormente
diseado, otro plan para presentar las PSI a los miembros de la organizacin en
donde se evidencie la interpretacin de las recomendaciones para mostrar las
polticas.

Respuesta.
Las polticas de Informacin tiene como objetivo la obtencin de un marco de referencia
para el desarrollo de sistemas de informacin que responda a los objetivos estratgicos
de la organizacin, manteniendo a salvo la informacin y los elementos activos los cuales
pueden ser usados por terceros para lucro propio violando el derecho de la organizacin
a manejar su informacin confidencial de manera privada.

El no uso de una poltica de seguridad informtica en una empresa que maneja
sistemas informticos como parte del proceso administrativo y operativo pueden
generar consecuencias desastrosas ya que su informacin se encuentra expuesta a
ser vendida a empresas o personas que se consideren competencia a nivel comercial
Estos son algunos de los alcances de la poltica que representa a
consideracin:

Anlisis tcnico de los elementos fsicos que se encuentra en dominio de
los usuarios.
Implementar mtodos informticos para el control se la salida de la
informacin en aparatos de bolsillo

La implementacin de correos corporativos para evitar q la informacin
vaya a correos personales operados de forma abiertos

Administracin de sitios de navegacin por parte de los usuarios
comunes.

Un conjunto de modelos que constituya la arquitectura de informacin.

Un plan de seguimiento y cumplimiento de todo lo propuesto mediante unos
mecanismos de evaluacin adecuados.
Manuales de consulta sobre las PSI, de obligatorio cumplimiento.

La estratificacin para el uso de la informacin, esto se basara en determinar
niveles de usuarios con derechos a la informacin dependiendo de cada rol de
desempeo


Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de
presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a
los de la teora, en los que se evidencien los 4 tipos de alteraciones principales
de una red.
RECURSO
AFECTADO
NOMBRE CAUSA EFECTO
lgico
Bloqueo de
usuario
Robo de usuario y
contrasea
Parlisis de la
funcin hasta
desbloquear la
cuenta
lgico
hackeo de correo
electrnico
Visitar pginas con
virus espas
Robo de datos
confidenciales


RECURSO
AFECTADO
NOMBRE CAUSA EFECTO
fsico
Robo de disco
duro
Falta de control de
acceso a los
equipos
Perdida de
informacin
importante para la
organizacin
lgico
Des configuracin
de impresora
Uso de los
sistemas por
personal no
autorizado para
operar los sistemas
de informatica
Retraso en los
procesos de la
organizacin

RECURSO AFECTADO NOMBRE CAUSA EFECTO
Lgico
Base de datos
Clientes
Software espa
Robo de
informacin
Fsico
Suministro de
Internet y telefona
Conector de seal
ilegal e I
interceptacin ilegal
Lentitud en la
conexin a
internet e
interceptacin
de telfonos.




Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere necesarios,
principalmente procedimientos diferentes a los de la teora.

Procedimiento para Acceso a la red
Procedimiento de chequeo del sistema
Procedimiento constante de cambio de contrasea segura con combinacin de letras,
nmeros y caracteres.
Procedimiento para el mantenimiento de Servidores
Procedimiento para la modificacin de las bases de datos
Procedimiento para el mantenimiento de los equipos activos de la red
Procedimiento para verificar el trfico de la red.
Procedimiento para guardar las copias de seguridad.
Procedimiento para la recuperacin de informacin.
Procedimiento Monitorio de conexiones activas

You might also like