Академический Документы
Профессиональный Документы
Культура Документы
Preguntas interpretativas
1 Redes y seguridad
Actividad 2
NOMBRE
CAUSA
EFECTO
Lgico
Listado de partes
por comprar
Instalacin de
software
malintencionado
Servicio
P:D:E (programa
diseador de
equipos)
Dispositivo
controlador
Conflicto partes
por comprar y
partes por no
comprar
Produccin
errnea
2 Redes y seguridad
Actividad 2
NOMBRE
CAUSA
EFECTO
Lgico
Base de datos de
clientes
Software espa
Robo de
informacin
Servicio
Suministro de
internet y telefona
Conector de seal
ilegal e
intercepcin ilegal
Lentitud en la
conexin a internet
e interceptacin de
telfonos
NOMBRE
CAUSA
EFECTO
Lgico
Ingreso por
consignaciones
bancarias
Instalacin de
un programa
que arroja
consignacione
s no
realizadas
Acceso no
autorizado por
contrasea
robada
Aparece
la
cuenta de la
compaa con
fondos
no
reales
Servicio
Acceso a
proveedores
3 Redes y seguridad
Actividad 2
Generacin de
informacin
falsa de los
proveedores,
as como el
estado actual
de los pagos
Mismos.
Preguntas argumentativas
Recursos del
Sistema
N.
Nomb
re
1
Prdida
Riesgo
Evaluado
(R*W)
10
Equipo de
refrigeracin
Base de datos
10
Redes
10
10
Servidores
10
10
2
3
Importancia
Equipo con
respaldo D.D
Impresoras
4 Redes y seguridad
Actividad 2
Recurso
humano
10
10
Oficina Principal
5 Redes y seguridad
Actividad 2
RECURSO DEL
SISTEMA
Nume Nombr
ro
e
1
Cuartos
de
Servidor
es
2
Softwar
e
contabl
e
3
Archivo
Riesgo
Tipo de
acceso
Grupo de
Mantenimiento
Local
Grupo de
contadores,
auditores
Local
Lectura
Grupo de
Recursos
Humanos
Grupo de
ventas y
Cobros
Local
Lectura y
Escritura
Local y
Remoto
Lectura y
Escritura
Base de
datos
clientes
Permisos
Otorgados
Lectura
escritura
Sucursal
RECURSO DEL
SISTEMA
Nume Nombre
ro
1
Base de
datos
clientes
en mora
2
Aplicaci
n de
inventari
os
Riesgo
Tipo de
Acceso
Permisos
Otorgados
Grupo de
cobro jurdico
Remoto
Lectura
Grupo de
Gerentes
Remoto
Lectura y
Escritura
Preguntas propositivas
PROGRAMA DE SEGURIDAD
PLAN DE ACCION
Monitoreo de procesos.
Actualizacion y nueva asignacin de contraseas de acceso.
Socializacin y fijacin de nuevas metas para blindar cada uno de los procesos ante
ataques informticos.
Auditorias.
Capacitaciones permanentemente en aplicacin de las polticas de seguridad
informtica y como estas influyen sobre la operatividad de la empresa.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere necesarios,
principalmente procedimientos diferentes a los de la teora.
PROCEDIMIENTOS
Procedimiento de alta de cuenta: para dar acceso a un nuevo usuario con beneficios
y restricciones en los sistemas d ela empresa.
Procedimiento de baja de cuenta: para cancelar una cuenta de usuario que ha
estado inactiva por un lapso de tiempo prolongado.
Procedimiento de verificacin de acceso: obtener informacin de cada uno de los
procesos realizados por un dicho usuario, y detectar ciertas irregularidades de
navegabilidad.
Procedimiento para el monitoreo de conexiones activas: detecta cuando una cuenta
de usuario ha permanecido cierto tiempo inactiva, para su posterior inhabilidad y
evitar posibles fraudes.
Procedimiento de modificacin de archivos: realiza el seguimiento a los archivos
modificados, as como una generacin de avisos al momento en que se intenta
modificar un archivo no permitido.
7 Redes y seguridad
Actividad 2
8 Redes y seguridad
Actividad 2