Como gestor de la seguridad de la red de la empresa, usted es el encargado de
generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas.
Respuesta. Las polticas de Informacin tiene como objetivo la obtencin de un marco de referencia para el desarrollo de sistemas de informacin que responda a los objetivos estratgicos de la organizacin, manteniendo a salvo la informacin y los elementos activos los cuales pueden ser usados por terceros para lucro propio violando el derecho de la organizacin a manejar su informacin confidencial de manera privada.
El no uso de una poltica de seguridad informtica en una empresa que maneja sistemas informticos como parte del proceso administrativo y operativo pueden generar consecuencias desastrosas ya que su informacin se encuentra expuesta a ser vendida a empresas o personas que se consideren competencia a nivel comercial Estos son algunos de los alcances de la poltica que representa a consideracin:
Anlisis tcnico de los elementos fsicos que se encuentra en dominio de los usuarios. Implementar mtodos informticos para el control se la salida de la informacin en aparatos de bolsillo
La implementacin de correos corporativos para evitar q la informacin vaya a correos personales operados de forma abiertos
Administracin de sitios de navegacin por parte de los usuarios comunes.
Un conjunto de modelos que constituya la arquitectura de informacin.
Un plan de seguimiento y cumplimiento de todo lo propuesto mediante unos mecanismos de evaluacin adecuados. Manuales de consulta sobre las PSI, de obligatorio cumplimiento.
La estratificacin para el uso de la informacin, esto se basara en determinar niveles de usuarios con derechos a la informacin dependiendo de cada rol de desempeo
Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red. RECURSO AFECTADO NOMBRE CAUSA EFECTO lgico Bloqueo de usuario Robo de usuario y contrasea Parlisis de la funcin hasta desbloquear la cuenta lgico hackeo de correo electrnico Visitar pginas con virus espas Robo de datos confidenciales
RECURSO AFECTADO NOMBRE CAUSA EFECTO fsico Robo de disco duro Falta de control de acceso a los equipos Perdida de informacin importante para la organizacin lgico Des configuracin de impresora Uso de los sistemas por personal no autorizado para operar los sistemas de informatica Retraso en los procesos de la organizacin
RECURSO AFECTADO NOMBRE CAUSA EFECTO Lgico Base de datos Clientes Software espa Robo de informacin Fsico Suministro de Internet y telefona Conector de seal ilegal e I interceptacin ilegal Lentitud en la conexin a internet e interceptacin de telfonos.
Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora.
Procedimiento para Acceso a la red Procedimiento de chequeo del sistema Procedimiento constante de cambio de contrasea segura con combinacin de letras, nmeros y caracteres. Procedimiento para el mantenimiento de Servidores Procedimiento para la modificacin de las bases de datos Procedimiento para el mantenimiento de los equipos activos de la red Procedimiento para verificar el trfico de la red. Procedimiento para guardar las copias de seguridad. Procedimiento para la recuperacin de informacin. Procedimiento Monitorio de conexiones activas