Sie sind auf Seite 1von 4

PREGUNTAS

1) Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas 2) Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red. 3) Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle 4) Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios. 5) Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego 6) Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora.

MANUAL DE PROCEDIMIENTO
Primero se debe dar una buena y larga preparacin a los gerentes y encargados de las distintas reas para que estn capacitados para resolver cualquier duda que tengan sus empleados. Como segunda accin se debe hacer una evaluacin de riesgos informticos, para valorar los elementos sobre los cuales sern aplicadas las PSI. Luego, deben involucrarse, en cada elemento valorado, la entidad que maneja o posee el recurso, ya que ellos son los que tienen el conocimiento y la experiencia manejando ese elemento particular. Despus de valorar los elementos e involucrar al personal, explicarles cuales son las ventajas de establecer PSI sobre los elementos valorados, as como los riesgos a los cuales estn expuestos y las responsabilidades que les sern otorgadas. El siguiente paso es determinar quines son las personas que dan las rdenes sobre los elementos valorados en la empresa. Ellos deben conocer el proceso de las PSI, ya que sobre ellos recae la responsabilidad de los activos crticos. Finalmente, deben crearse mecanismos para monitorear a los elementos valorados, las personas involucradas y los altos mandos directores de los elementos. Esto con el objetivo de actualizar fcilmente las PSI cuando sea necesario.

2) FISICO --- computador - (causas) ----- servicio elctrico - (efecto) ---- no enciende SERVICIO ----- fallas en red o Reuters (causas) ---- la pgina no responde -(efecto)-No ingreso al portal web o plataforma. 3) Numero Nombre Riesgo (K) Importancia (W) Riesgo evaluado (K- W)

1 2 3 4 5

Swicth Router Computadores Servidores Impresoras

8 7 9 10 5

5 6 7 10 4

40 42 63 100 20

4) Numero 1 2 3 Nombre Base de datos Cuarto de servidores Archivo Id del usuario Empleado administrativo Empleado de mantenimiento Empleado de recursos humanos Tiempo de acceso Local Local Local Permisos otorgados Solo lectura Lectura y escritura Lectura y escritura

PLANTEAMIENTO DE SEGURIDAD

Establecimiento de grupos de trabajo en funciones determinadas Protocolo para manejo de informacin de forma segura Inspeccin internas programadas secuencialmente Supervisin de los desarrollos realizados en los diferentes estados de la compaa permanentemente Identificacin de todos los procedimientos realizados en la misma

PLAN DE OPERACIN
Monitoreo de procesos Autenticacin o nueva contrasea de acceso Examen Socializar y consolidar nuevas metas para proteger cada uno de los procesos ante agravio informtico Instruccin permanentes en manejo de las polticas de seguridad informtica

PROCEDIMIENTOS Procedimiento de alta cuenta Procedimiento de baja cuenta Procedimiento para el monitoreo de conexiones activas Procedimiento de correccin de archivos Proteccin para proteccin de copia de seguridad Procedimiento de confirmacin de acceso Procedimiento para el control de mquinas de usuario Procedimiento para restauracin de informacin Procedimiento para el monitoreo de los puertos en la red

Das könnte Ihnen auch gefallen