*Preguntas interpretativas
RTA=
Primeramente se debe dar una buena y larga preparación a los gerentes y encargados de
las distintas áreas para que estén capacitados para resolver cualquier duda que tengan
sus empleados. Como segunda acción se debe hacer una evaluación de riesgos
informáticos, para valorarlos elementos sobre los cuales serán aplicadas las PSI. Luego,
deben involucrarse, en cada elemento valorado, la entidad que maneja o posee el
recurso, ya que ellos son los que tienen el conocimiento y la experiencia manejando ese
elemento particular.
Después de valorar los elementos e involucrar al personal, explicarles cuales son las
ventajas de establecer PSI sobre los elementos valorados, así como los riesgos a los
cuales están expuestos y las responsabilidades que les serán otorgadas. El siguiente
paso es determinar quiénes son las personas que dan las órdenes sobre los elementos
valorados en la empresa. Ellos deben conocer el proceso de las PSI, ya que sobre ellos
recae la responsabilidad de los activos críticos.
Y Finalmente, deben crearse mecanismos para monitorear a los elementos valorados, las
personas involucradas y los altos mandos directores de los elementos. Esto con el
objetivo de actualizar fácilmente las PSI cuando sea necesario. Para alcanzar la
competitividad requerida en la actualidad en el ámbito comercial y demás, se hace
necesario la implementación y el cumplimiento efectivo de una serie de normas que
minimicen el impacto de los riesgos que amenazan el funcionamiento de nuestra
organización, partiendo, de entender que es importante el aseguramiento de los activos
de la misma. Es por todo lo anterior que se requiere un compromiso total para crear
confianza en nuestros clientes y en los proveedores, para lo cual se debe demostrar la
fiabilidad de los procesos que se realizan en la compañía, y determinar la minimización de
riesgos a los que están sometidos los procesos de la misma, dado que no siempre se está
excepto de incidentes externos e internos que afecten la organización y su funcionalidad
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la
teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
RTA=
INTERRUPCIÓN
No hay
Se
Físico Switch acceso a
quemó
la red
No se
No
Servicio Word puede
ejecuta
redactar
INTERCEPCIÓN
RECURSO
NOMBRE CAUSA EFECTO
AFECTADO
Se presentan
Se ha malos
Chat suplantado la entendidos
Servicio
corporativo identidad del tanto a nivel
usuario personal como
profesional
MODIFICACIÓN
Como la
contraseña para
ingresar a este Contraseñas y/o
Directorio servicio no era Logins no válidos,
Servicio
Activo óptima, alguien usuarios quedan
ingresó y por fuera de la red.
modificó algunos
perfiles
PRODUCCIÓN
Se deja a un
Se gasta una usuario sin poder
licencia del trabajar con dicho
Lógico ArcGIS
ArcGIS ArcEditor software y por lo
sin necesidad. mismo retrasando
su trabajo.
Permisos y
privilegios a ciertos
Alguien logró usuarios para
Directorio ingresar como el poder ingresar a
Servicio
Activo administrador del ciertos recuros
D/A privados y libre
navegación en la
web.
* Preguntas argumentativas:
Servidor:
R1= 10 W1= 10
Servidor Espejo.
R2= 10 W2= 10
Estaciones de Trabajo:
R3= 9 W3= 10
Routers:
R4= 8 W4=9
Impresoras:
R5= 7 W5= 8
-Tanto el servidor como su espejo son activos importantes ya que sin estos una empresa
queda paralizada. Si se presentara alguna falla en el servidor, su espejo lo reemplazaría
evitando caídas y/o pérdida de información.
Las estaciones de trabajo son necesarios para la producción en una empresa, pues un
usuario sin poder trabajar representa pérdidas económicas, para cubrir cualquier falla en
este sentido es bueno tener máquinas que sirvan de contingencia.
Routers: Creo que hoy día la internet se ha vuelto un factor muy importante tanto en la
vida de una persona como en las grandes compañías, pues para hacer pagos,
transacciones en línea, consultas de todo tipo este recurso es algo indispensable en el
funcionamiento de una empresa sin olvidar también lo importante de este dispositivo que
permite hacer interconexiones de redes y direccionar los paquetes de datos.
Las impresoras son un recurso necesario de toda entidad pues permite entregar
información con ciertos documentos que aún los exige de este modo, no se puede parar
un proyecto por falta del contrato impreso.
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario
diseñar grupos de usuarios para acceder a determinados recursos de la organización.
Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y
el porqué de sus privilegios.
RTA= Mi tabla para cada sucursal la define asi:
-OFICINA PRINCIPAL:
-SUCURSAL:
*Preguntas propositivas:
RTA=
PROGRAMA DE SEGURIDAD
-Encriptación de datos.
PLAN DE ACCIÓN:
-Monitoreo de procesos.
-Socialización y fijación de nuevas metas para blindar cada uno de los procesos ante
ataques informáticos.
-Auditorias.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere necesarios,
principalmente procedimientos diferentes a los de la teoría.
RTA=
PROCEDIMIENTOS
-Procedimiento de alta de cuenta: para otorgar acceso a un nuevo usuario con beneficios
y restricciones en los sistemas de la empresa.
-Procedimiento de baja de cuenta: para cancelar una cuenta de usuario que ha estado
inactiva por un lapso de tiempo prolongado.
-Procedimiento para dar a conocer las nuevas normas de seguridad: participa de manera
anticipa la implementación de las nuevas normas, y su función dentro de la organización.
-Procedimiento para acceso remoto: genera permisos a ciertos usuarios con beneficios
especiales para ingresar a la plataforma.