Actividad Evidencias 2
Ejemplo 1: Modificacin.
RECURSO
NOMBRE CAUSA EFECTO
AFECTADO
Conflicto partes
Instalacin de
Listado partes por comprar y
Lgico software
por comprar partes por no
malintencionado
comprar
P.D.E(Programa
Dispositivo Produccin
Servicio Diseador de
controlador errnea
Equipos)
Ejemplo N 2 Intercepcin.
RECURSO
NOMBRE CAUSA EFECTO
AFECTADO
Base de datos Robo de
Lgico Software espa
Clientes informacin
Lentitud en la
Conector de seal
conexin a
Suministro de ilegal e I
Servicio internet e
Internet y telefona interceptacin
interceptacin de
ilegal
telfonos.
Ejemplo N 3 Produccin.
RECURSO
NOMBRE CAUSA EFECTO
AFECTADO
Instalacin de un
Aparece la cuenta
Ingresos por programa que
Lgico de la compaa
consignaciones arroja
con fondos no
bancarias consignaciones no
reales.
realizadas
Servicio Acceso Acceso no Generacin de
proveedores autorizado por informacin falsa
contrasea robada de los
proveedores, as
como el estado
actual de los
pagos de los
mismos.
Preguntas argumentativas
Oficina Principal
RECURSO DEL
SISTEMA Tipo de Permisos
Riesgo
Nmer Acceso Otorgados
Nombre
o
Cuarto de
Grupo de Lectura y
1 Servidore
Mantenimiento
Local
escritura
s
Grupo de
Software
2 contable
Contadores, Local Lectura
auditores
Grupo de
Lectura y
3 Archivo Recursos Local
Escritura
Humanos
Base de Grupo de
Local y Lectura y
4 datos Ventas y
Remoto Escritura
Clientes Cobros
Sucursal
RECURSO DEL
SISTEMA Tipo de Permisos
Riesgo
Nmer Acceso Otorgados
Nombre
o
Bases de
Grupo de
datos
1 clientes en
Cobro Remoto Lectura
Jurdico
mora
Aplicacin
Grupo de Lectura y
de Remoto
Gerentes Escritura
2 inventarios
Preguntas propositivas
1 Usando el diagrama de anlisis para generar un plan de seguridad, y
teniendo en cuenta las caractersticas aprendidas de las PSI, cree el
programa de seguridad y el plan de accin que sustentarn el manual
de procedimientos que se disear luego.
PROGRAMA DE SEGURIDAD
Separacin de labores (control y vigilancia) entre los departamentos y/o partes
involucradas en la operatividad de la organizacin.
Creacin de grupos de trabajos con funciones determinadas.
Firma de acuerdos de confidencialidad.
Protocolos para manejo de informacin de forma segura.
Encriptacin de datos.
Generacin de contraseas de accesos con beneficios especficos y
restricciones a ciertos grupos.
Auditoras internas programadas secuencialmente.
Vigilancia de los procesos realizados en los diferentes estamentos de la
compaa permanentemente.
Realizacin de backups permanentes en servidores diferentes a los que se
encuentran en la misma organizacin.
Documentacin de todos los procesos realizados en la misma.
PLAN DE ACCIN
Monitoreo de procesos.
Actualizacin y/o nueva asignacin de contraseas de acceso.
Socializacin y fijacin de nuevas metas para blindar cada uno de los
procesos ante ataques informticos.
Auditorias.
Capacitaciones permanentes en aplicacin de las polticas de seguridad
informtica y cmo ests influyen sobre la operatividad de la empresa.
PROCEDIMIENTOS
Procedimiento de alta de cuenta: para otorgar acceso a un nuevo usuario con
beneficios y restricciones en los sistemas de la empresa.
Procedimiento de baja de cuenta: para cancelar una cuenta de usuario que ha
estado inactiva por un lapso de tiempo prolongado.
Procedimiento de verificacin de acceso: obtener informacin de cada uno de
los procesos realizados por dicho usuario, y detectar ciertas irregularidades de
navegabilidad.
Procedimiento para el chequeo de trfico de red: Obtener informacin
referente a la anomala en la utilizacin de programas no autorizados.
Procedimiento para chequeo de volmenes de correo: Entre otras la vigilancia
en la informacin que se transmite.
Procedimiento para el monitoreo de conexiones activas: detecta cuando una
cuenta de usuario ha permanecido cierto tiempo inactiva, para su posterior
inhabilidad y evitar posibles fraudes.
Procedimiento de modificacin de archivos: realiza el seguimiento a los
archivos modificados, as como genera avisos al momento en que se intenta
modificar un archivo no permitido.
Procedimiento para resguardo de copias de seguridad: determina la ubicacin
exacta de las copias de seguridad para su integridad por si ocurre un
accidente.
Procedimiento para la verificacin de mquinas de usuarios: realizar vigilancia
sobre el equipo de un usuario y as detectar posibles amenazas.
Procedimiento para el monitoreo de los puertos en la red: idntica la
habilitacin de los puertos y su funcionalidad.
Procedimiento para dar a conocer las nuevas normas de seguridad: participa
de manera anticipa la implementacin de las nuevas normas, y su funcin
dentro de la organizacin.
Procedimiento para la determinacin de identificacin del usuario y para el
grupo de pertenencia por defecto: asigna al usuario un grupo de pertenencia
con sus respectivos beneficios y restricciones.
Procedimiento para recuperar informacin: Indispensable a la hora de
preservar la informacin par cuando se necesite abrir un backups para
restaurar la informacin que se necesita revisar.
Procedimiento para la deteccin de usuarios no autorizados: genera aviso al
sistema del ingreso de usuarios no autorizados a la red.
Procedimiento para acceso remoto: genera permisos a ciertos usuarios con
beneficios especiales para ingresar a la plataforma.
Procedimiento para actualizacin de contraseas de acceso: es recomendable
actualizar contraseas de acceso para evitar posibles fraudes.
Procedimiento para la instalacin y utilizacin de nuevos software: verificar la
compatibilidad y seguridad de los mismos en un ambiente seguro antes de
implementarlos en la organizacin.
Procedimiento de conectividad en rede inalmbricas: Permitir conexin de
redes inalmbricas a usuarios con esos beneficios.