Redes

Solo disponible en BuenasTareas
  • Páginas : 9 (2160 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de marzo de 2012
Leer documento completo
Vista previa del texto
|EVIDENCIAS 2 |


|Nombre |Carlos Fabián Soto Murcia |
|Fecha |28 de Febrero de 2012 ||Actividad |CRS 2 |




PREGUNTAS INTERPRETATIVAS



1. Será necesario determinar los riesgos a los cuales se ve expuesta la compañía, para luego determinar las políticas. A mi modo de ver la compañía se ve expuesta a los siguientes riesgos.
-Riesgo de acceso
-riesgo dedisponibilidad
-Riesgo de infraestructura
-riesgo de proyectos
-riesgo de inversión o costo.
El no tomar medidas sobre estos riesgos nos podría traer las siguientes consecuencias
-Perdida de la rentabilidad del negocio
-Perdidas financieras
- Limitaciones para alcanzar los objetivos del negocio
-Perdida de reputación
-Desventajas con la competencia
-Problemas con los entes que nos regulan porparte del gobierno.
Por consiguiente es recomendable tomar las siguientes medidas para con base en ellas formular políticas de seguridad informática que limiten y minimicen el riesgo.
-Se deben actualizar los Sistemas operativos de compañía
-Instalar antivirus
-implementar cortafuegos
-Todos los accesos a equipos y a programas que sirvan para la operación de la compañía deben ser permitidossólo con claves
-se debe contar con respaldo de suministro de energía en todas las sedes.
-Debe existir una sede alterna donde se tengan equipos que permitan la continuidad en la operación en caso de desastre natural, ataque terrorista.
-Se deben cifrar toda la información de la compañía
-Se deben realizar backup de todos los procesos de de la compañía.
-Todos los equipos deben serasegurados.
-Se debe involucrar activamente al personal del área de seguridad para que haga control sobre los equipos y dispositivos que ingresan o salen de la compañía .además de el constante registro del ingreso del personal a las áreas .Este trabajo debe verse apoyado con sistemas de seguridad electrónica de acuerdo al riesgo del área, todo esto sujeto a n unos costos razonables.
-Asegurar lacalidad del grupo humano que colaborara y inculcar el valor de la lealtad.
Como es de notar en esta serie de recomendaciones se ven obligados a participar todas las áreas de la compañía



2.


|INTERRUPCION |
|RECURSO AFECTADO |NOMBRE |CAUSA|EFECTO |
|SERVICIO |consultar lista de |Personal ajeno a la compañía |No poder realizar compras ni |
| |proveedores |eliminó los datos del servidor |pagos |
|FISICO |Router |sin respaldo eléctrico en el |No hay comunicación con la |
| ||data center durante falla |compañía |
| | |eléctrica | |



|INTERCEPCION |
|RECURSO AFECTADO |NOMBRE |CAUSA|EFECTO |
|LOGICO |Claves de inicio de sesión |Mediante un programa spyware se |Se pueden consultar datos o |
| |en los pc´s |detectaran los claves |alterarlos |
|SERVICIO |Datos almacenados en el |Se logro acceso a los datos |Toda la integridad de la |
|...
tracking img