Академический Документы
Профессиональный Документы
Культура Документы
MODALIDAD PRESENCIAL
ELECTRÓNICA Y TELECOMUNICACIONES
SEGURIDAD DE REDES
TIPIFICACIÓN
RIESGO EVALUADO OBSERVACIÓN
RIESGO
Al realizar un cambio en el
Aceptación del sistema entre los sistema se corre con el riesgo que
R6
usuarios los clientes no les agrade y baje
su utilización.
El licenciamiento de un software
R13 Licenciamiento del software es importante para evitar demoras
y multas en el futuro.
Si el encargado no se puede
comunicar a los equipos afectados
Falta de comunicación entre el
R14 y depende de alguien más, hay la
encargado y los equipos
posibilidad de que brinde un buen
arreglo.
El exceso de los usuarios al
Cantidad de usuarios ingresando al sistema es dañino por que puede
R15
sistema brindar una mala experiencia al
cliente.
III. Niveles de Calificación del Riesgo
Calificación Calificación
Funcionario Funcionario
TIPIFICACIÓN
RIESGO EVALUADO VOTO / CARGOS Nro. 1 Nro. 2
RIESGO
(Gerente (Gerente de
General) TI)
Manipulación de datos
VOTO IMPACTO 5,0 4,0
R4
por internos VOTO PROBABILIDAD 3,0 2,5
Robo de información VOTO IMPACTO 5,0 4,0
R5 por parte de personal
interno VOTO PROBABILIDAD 3,0 3,0
VOTO IMPACTO 3,0 3,0
Aceptación del sistema
R6
entre los usuarios VOTO PROBABILIDAD 4,0 4,0
Realizar backups
R9 Daño de la base de datos. momentáneamente en otro
sistema de base de apoyo
Encargar a un personal
detallado para que se centre en
R13 Licenciamiento del software
este tema y evitar futuras
demandas.
Implementar un personal
Falta de comunicación entre el especializad en cada sucursal
R14
encargado y los equipos para que comunique con el
encargado.
Realizar un estudio
probabilístico de la cantidad de
Cantidad de usuarios ingresando al
R15 usuarios que ingresan a la vez
sistema
para ver la capacidad del
equipo.
PARTE II
Revisar la RFC2196 y UIT-T X.800, construir una matriz con las siguientes características
sobre las políticas de seguridad:
Definición
Es una expresión formal de reglas que deben cumplir aquellas personas
que tienen acceso a información y tecnologías de una organización.
Además, su función principal es identificar los métodos políticos utilizados
y las mejoras que han de efectuarse en situaciones específicas.
Propósito
Informar a los usuarios, el personal y gerentes de sus requisitos
obligatorios para proteger la tecnología y activos de información.
Proporcionar una línea de base desde la cual adquirir, configurar
y auditar sistemas informáticos y redes para el cumplimiento de
la política.
Detallar lo que los usuarios deben y no deben hacer en los varios
componentes del sistema, incluido el tipo de tráfico permitido en
las redes.
Involucrados
Una política de seguridad debe tener aceptación y el apoyo de todos los
niveles de empleados dentro de una organización. A continuación, se
muestra una lista representativa de muchas organizaciones:
1) Administrador de seguridad.
2) Personal técnico de tecnología de información.
3) Administradores de grandes grupos de usuarios dentro de la
organización.
4) Equipo de respuesta a incidentes de seguridad.
5) Gestión responsable.
6) Asesoría legal.
Buena política
de seguridad Una buena política de seguridad debe contar con las siguientes
características: