En este escenario simulado, se encuentra una oficina del estado, en una provincia del país, cuya
característica es un clima improvisado, que abundan las lluvias y relámpagos. La seguridad
ciudadana disminuye al atardecer y existe un alto índice de personas aficionadas al mundo hacker.
La vigilancia física del lugar no es adecuada y carece de controles para asegurar la confidencialidad
en el acceso al data center.
La institución cuenta con dos terabytes de información almacenadas que se encuentran soportadas
por un backup de cintas que se reciclan mensualmente.
juan.gutierrez2@unmsm.edu.pe
El equipo consultor debe realizar una propuesta en el plan de seguridad y riesgos de los sistemas de
información y tecnologías de información para asegurar el normal funcionamiento.
Por consiguiente, el equipo consultor debe elaborar y presentar a la alta gerencia, los siguientes
planes:
3. Estrategias de Supervivencia.
3.1. Elabore los controles de protección previa al desastre.
3.2. Defina el método de mitigación de riesgos.
3.3. Elabore una matriz de respuesta de emergencia ante el desastre.
3.4. Dibuje las estrategias de continuidad de operaciones para su inmediata reanudación.
3.5. Elabore el presupuesto y costos para su implementación.
3.6. Elabore el procedimiento para las pruebas.
1. Seguridad de la Información:
1. Política de seguridad aspectos organizativos de la seguridad de la
información
2. Gestión de Riesgos (Sobre la Seguridad de la Información)
3. Clasificación y control de activos
4. Seguridad ligada a los recursos humanos
5. Seguridad física y del entorno
6. Gestión de comunicaciones y operaciones
7. Control de accesos
8. Adquisición, desarrollo y mantenimiento de sistemas
9. Gestión de incidentes en la seguridad de información
2. Seguridad Informática:
1. Alcance.
2. Caracterización del Sistema Informático.
3. Resultados del Análisis de Riesgos (De la seguridad informática).
4. Políticas de Seguridad Informática.
5. Sistema de Seguridad Informática.
6. Medios humanos.
7. Medios técnicos.
8. Medidas y Procedimientos de Seguridad Informática.
9. De protección física.
a. A las áreas con tecnologías instaladas.
b. A las tecnologías de información.
c. A los soportes de información.
10. Técnicas o lógicas.
11. Identificación de usuarios.
12. Autenticación de usuarios.
13. Control de acceso a los activos y recursos.
14. Integridad de los ficheros y datos.
15. Auditoria y alarmas.
16. De seguridad de operaciones.