Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Fecha 11/07/2019
Actividad Evidencias 2
Tema Redes y seguridades
Preguntas Interpretativas
d) Identificar quienes dirigen y/o operan los recursos o elementos con factores de
riesgo, para darle soporte en la funcionalidad de las PSI y como utilizarlas en los
procesos de cada recurso, así como la aceptación de responsabilidades por parte
de los operadores de los elementos, dado que ellos tienen el mayor compromiso
de preservar la funcionalidad y el respaldo de los recursos a su cargo.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al
plan de presentación a los miembros de la organización, al menos 2 eventos
diferentes a los de la teoría, en los que se evidencien los 4 tipos de
alteraciones principales de una red.
Ejemplo 1: Modificación
RECURSO
NOMBRE CAUSA EFECTO
AFECTADO
Conflicto partes
Instalación de
Listado partes por comprar y
Lógico software
por comprar partes por no
malintencionado
comprar
P.D.E(Programa
Dispositivo Producción
Servicio Diseñador de
controlador errónea
Equipos)
Ejemplo N° 2 Intercepción.
RECURSO
NOMBRE CAUSA EFECTO
AFECTADO
Base de datos Robo de
Lógico Software espía
Clientes información
Lentitud en la
Conector de señal
conexión a
Suministro de ilegal e I
Servicio internet
Internet y telefonía interceptación
e interceptación
ilegal
de teléfonos.
Ejemplo N° 3 Producción.
RECURSO
NOMBRE CAUSA EFECTO
AFECTADO
Instalación de un
Aparece la cuenta
Ingresos por programa que
de la compañía
Lógico consignaciones arroja
con fondos no
bancarias consignaciones no
reales.
realizadas
Generación de
información falsa
Acceso no de los
Acceso autorizado por proveedores, así
Servicio
proveedores contraseña como el estado
robada actual de los
pagos de los
mismos.
Preguntas argumentativas
Recursos del
Sistema Riesgo Evaluado
Importancia(R) Pérdida(W)
(R*W)
N° Nombre
Equipo. Con resp.
1 3 1
D.D
2 Impresoras 6 3
Equipo de
3 10 7
Refrigeración
4 Bases de Datos 10 8
5 Redes 10 10
6 Servidores 10 10
7 Recurso: Humano 10 10
N°1: Este recurso tiene un R= 3 porque dado que la información contenida en
ellos tiene un respaldo se pueden remplazar fácilmente, y por consiguiente le
puntaje de W=1.
N°2: Se le asignó un R= 6 dado que a través de ellas se obtienen evidencias
físicas de las operaciones realizadas en la organización, y tiene un W=3, ya que
se pueden reemplazar en cuestión de tiempo fácilmente.
N°3: Su R=10 porque al no estar funcionando por mucho tiempo provocan el
recalentamiento de los equipos informáticos, y su W=7, dado que se pueden
reemplazar por el personal técnico.
N°4: El R=10, porque en ellas se encuentra la información de todos los
relacionado a la empresa, y su W=8, dado que existe un respaldo anteriormente
mencionado que almacena copias de las mismas.
N°5: Su R=10, por la sencillas razón de que son el medio de conexión entre
los diferentes entes de la organización, y su W=10, debido a que con su ausencia
la organización pierde funcionalidad por cuanta de la falta de comunicación.
N°6: El R=10, porque es el centro de toda la operatividad de la organización y
la información contenida en él es vital para la funcionalidad de la misma, y por
ende, su W= 10.
N°7: Su R=10, porque es uno de los recursos más valiosos de una
organización, dado que conoce cómo funciona la operación de dicha compañía.
Su W= 10, porque sin este recurso la organización pierde operatividad en los
diferentes procesos para los cuales se ha implementado las PSI.
2. Para generar la vigilancia del plan de acción y del programa de seguridad,
es necesario diseñar grupos de usuarios para acceder a determinados
recursos de la organización. Defina una tabla para cada sucursal en la que
explique los grupos de usuarios definidos y el porqué de sus privilegios.
Oficina Principal
RECURSO DEL
Tipo de Permisos
SISTEMA Riesgo
Acceso Otorgados
Número Nombre
Cuarto de Grupo de Lectura y
1 Servidores Mantenimiento
Local
escritura
Grupo de
Software
2 Contadores, Local Lectura
contable
auditores
Grupo de
Lectura y
3 Archivo Recursos Local
escritura
Humanos
Base de Grupo de
Lectura y
4 datos Ventas y Local y Remoto
escritura
Clientes Cobros
Sucursal
RECURSO DEL
SISTEMA Tipo de Permisos
Riesgo
Acceso Otorgados
Número Nombre
Bases de
Grupo de
datos
1 Cobro Remoto Lectura
clientes en
Jurídico
mora
Aplicación
Grupo de Lectura y
2 de Remoto
Gerentes Escritura
inventarios
Preguntas propositivas
PLAN DE ACCIÓN
Monitoreo de procesos.
Actualización y/o nueva asignación de contraseñas de acceso.
Socialización y fijación de nuevas metas para blindar cada uno de los
procesos ante ataques informáticos.
Auditorias.
Capacitaciones permanentes en aplicación de las políticas de seguridad
informática y cómo estás influyen sobre la operatividad de la empresa.
PROCEDIMIENTOS
Procedimiento de alta de cuenta: para otorgar acceso a un nuevo usuario con
beneficios y restricciones en los sistemas de la empresa.
Procedimiento de baja de cuenta: para cancelar una cuenta de usuario que ha
estado inactiva por un lapso de tiempo prolongado.
Procedimiento de verificación de acceso: obtener información de cada uno de
los procesos realizados por dicho usuario, y detectar ciertas irregularidades de
navegabilidad.
Procedimiento para el chequeo de tráfico de red: Obtener información
referente a la anomalía en la utilización de programas no autorizados.
Procedimiento para chequeo de volúmenes de correo: Entre otras la vigilancia
en la información que se transmite.
Procedimiento para el monitoreo de conexiones activas: detecta cuando una
cuenta de usuario ha permanecido cierto tiempo inactiva, para su posterior
inhabilidad y evitar posibles fraudes.
Procedimiento de modificación de archivos: realiza el seguimiento a los
archivos modificados, así como genera avisos al momento en que se intenta
modificar un archivo no permitido.
Procedimiento para resguardo de copias de seguridad: determina la ubicación
exacta de las copias de seguridad para su integridad por si ocurre un accidente.
Procedimiento para la verificación de máquinas de usuarios: realizar vigilancia
sobre el equipo de un usuario y así detectar posibles amenazas.
Procedimiento para el monitoreo de los puertos en la red: idéntica la
habilitación de los puertos y su funcionalidad.
Procedimiento para dar a conocer las nuevas normas de seguridad: participa
de manera anticipa la implementación de las nuevas normas, y su función dentro
de la organización.
Procedimiento para la determinación de identificación del usuario y para el
grupo de pertenencia por defecto: asigna al usuario un grupo de pertenencia con
sus respectivos beneficios y restricciones.
Procedimiento para recuperar información: Indispensable a la hora de
preservar la información par cuando se necesite abrir un backups para restaurar la
información que se necesita revisar.
Procedimiento para la detección de usuarios no autorizados: genera aviso al
sistema del ingreso de usuarios no autorizados a la red.
Procedimiento para acceso remoto: genera permisos a ciertos usuarios con
beneficios especiales para ingresar a la plataforma.