Actividad 2

Solo disponible en BuenasTareas
  • Páginas : 8 (1780 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de septiembre de 2012
Leer documento completo
Vista previa del texto
NOMBRE: | Duvan esteban urrego fernandeza |
FECHA: | 29 de agosto de 2012 |
ACTIVIDAD: | Fase 2 |
TEMA: | POLITICA GENERALES DE SEGURIDAD |

Preguntas interpretativas

1- El departamento de seguridad sera el encargado de combatir la ignorancia de los empleados ante la seguridad de los datos que tenemos en nuestra empresa ,la ética laboral sera implantadapor la alta gerencia acompañada de recursos humanos. Esto se hará por medio de capacitaciones, charlas, conferencias entre otras, hacia los empleados involucrados. tomando estas políticas tendremos personal mejor capacitado en temas de seguridad e interesándose por los datos y recursos de la empresa, teniendo unos valores que serán afianzados por la alta gerencia dándoles una enseñanza mas quelaboral de vida y incentivarlos a cuidar y proteger la empresa,los problemas que podrían surgir es que las personas involucradas en las capacitaciones y demás actividades, tanto de los instructores o aprendices se desmotiven y comiencen la inasistencia o incumplimiento con sus obligaciones, procedido de mayores problemas, para evitar este problema la gerencia estaría en la obligación de incentivasa las partes involucradas en el desarrollo y cumplimiento de las políticas de seguridad. la empresa estará monitorizando cada actividad y su satisfactorio desarrollo, evaluando periódicamente a el personal involucrado y tomando decisiones de cambios según criterio de evaluación.

2- INTERRUPCIÓN

RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |
física | Cableado de PC's aPC's | Las conexiones de los PC's están averiadas | Los datos transmitidos de una PC a otra nunca llegaran a su destino |
Lógicos | Acceso denegado a las bases de datos | Alguien nos a cambiado los passwords y usuarios | No se puede ingresar a la base de datos a consultar datos de nuestros empleados |

INTERSECCION

RECURSO AFECTADO | NOMBRE | CAUSA| EFECTO |
física | Cableado de pcs a pcs | Se a colocado un dispositivo en el cableado de red que tiene la capacidad de almacenas los datos transmitidos por la red. | Los datos como administradores y contraseñas quedan guardados en un dispositivo para robar información y utilizarla con diferentes propósitos para dañar la empresa |
Servicio lógicos | Información delos clientes en la pagina web | Por falta de seguridad en nuestra pagina web un cracker a podido entrar a nuestra base de datos de la pagina web y robado información de nuestros clientes | Estos datos podrían ser suministrados a la competencia. O con los usuarios y passwords podrían autenticarse en nuestra pagina para luego escalar privilegios y robarnos información de mas altaimportancia |

MODIFICACION

RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |
servicio | Conseguir privilegios | Alguna persona mal intencionada puede conseguir privilegios en computadores de suma importancia para la empresa | Después de haber obtenido los privilegios de la computadora pueden modificar archivos para beneficios del intruso |
Fisicas | Cambioequipos de comunicación | Se an cambiado los equipos de comunicación por otros aparatos de modificados | Estos nuevos equipos re-direccionan la información que pasa por ellos hacia otras direcciones |

PRODUCCION IMPROPIA DE INFORMACION

RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |
servicio | Duplicidad de pagina web | Alguna persona a clonado nuestrapagina web y a enviado a nuestros clientes las nuevas direcciones con falsa información | Después de haber clonado la pagina y hallan ingresado los clientes es posible re- direccionarlo a nuevas paginas con falsa información o robar usuarios y contraseñas |
fisicos | Publicidad engañosa | Se a filtrado publicidad engañosa de nuestra empresa hacia empleados y clientes | Le...
tracking img