SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




         Pide una cotización a nuestros correos.


                                    Maestros Online

          Administración de
          riesgos

                                                  Apoyo en
                                                  ejercicios

             Servicio de asesorías y solución de ejercicios




                       Ciencias_help@hotmail.com

                www.maestronline.com
Servicio de asesoría y resolución de ejercicios         ciencias_help@hotmail.com


Ejercicio

  El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la
  ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden
  urgencias y medicina familiar.

  Desde hace dos años implementó un sistema para sistematizar las historias
  clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de
  esa información, por lo que existe todavía gran cantidad de información en
  archivos de papel.

  Cuenta con más 300 equipos de cómputo conectados a través de su red local, los
  cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja
  conexiones con aseguradoras para la transferencia de información referente a
  trámites de sus pacientes.

  Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la
  comunicación con sus clientes y proveedores. Existen canales de comunicación
  tales como el correo electrónico y mensajería, por donde fluye todo tipo de
  información (incluyendo la transferencia de archivos). A mediados del año pasado
  lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden
  acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente
  ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y
  algunos doctores.

  Dentro de los planes de expansión, el hospital está considerando asociarse con la
  clínica Mayo con el fin de transferir tecnología.
      Solicitud:

      La alta dirección solicitó implementar un programa de seguridad de información
      y como primer paso esta solicitando que determines 6 amenazas a la seguridad
      de información.

      A partir del caso anterior, escribe un reporte, justifica tus respuestas.



Ejercicio

  El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la
  ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden
  urgencias y medicina familiar.

  Desde hace dos años implementó un sistema para sistematizar las historias
  clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de
  esa información, por lo que existe todavía gran cantidad de información en
  archivos de papel.

  Cuenta con más 300 equipos de cómputo conectados a través de su red local, los
  cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja
  conexiones con aseguradoras para la transferencia de información referente a



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios         ciencias_help@hotmail.com


  trámites de sus pacientes.

  Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la
  comunicación con sus clientes y proveedores. Existen canales de comunicación
  tales como el correo electrónico y mensajería, por donde fluye todo tipo de
  información (incluyendo la transferencia de archivos). A mediados del año pasado
  lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden
  acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente
  ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y
  algunos doctores.

  Dentro de los planes de expansión, el hospital está considerando asociarse con la
  clínica Mayo con el fin de transferir tecnología.
       Solicitud:

       La alta dirección solicitó implementar un programa de seguridad de
       información y como primer paso esta solicitando que determines 10 posibles
       impactos a la organización en caso de problemas de Seguridad de
       Información. Asegurar incluir al menos un impacto financiero, de
       productividad, legal, de Salud y de reputación.

       A partir del caso anterior, escribe un reporte, justifica tus respuestas.



Ejercicio

  El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la
  ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden
  urgencias y medicina familiar.

  Desde hace dos años implementó un sistema para sistematizar las historias
  clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de
  esa información, por lo que existe todavía gran cantidad de información en
  archivos de papel.

  Cuenta con más 300 equipos de cómputo conectados a través de su red local, los
  cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja
  conexiones con aseguradoras para la transferencia de información referente a
  trámites de sus pacientes.

  Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la
  comunicación con sus clientes y proveedores. Existen canales de comunicación
  tales como el correo electrónico y mensajería, por donde fluye todo tipo de
  información (incluyendo la transferencia de archivos). A mediados del año pasado
  lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden
  acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente
  ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y
  algunos doctores.

  Dentro de los planes de expansión, el hospital está considerando asociarse con la
  clínica Mayo con el fin de transferir tecnología.


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios         ciencias_help@hotmail.com


       Solicitud:

       La alta dirección solicitó implementar un programa de seguridad de
       información y como primer paso esta solicitando que determines 10 posibles
       vulnerabilidades en los sistemas de información que podrían ser explotadas.



Ejercicio

  El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la
  ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden
  urgencias y medicina familiar.

  Desde hace dos años implementó un sistema para sistematizar las historias
  clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de
  esa información, por lo que existe todavía gran cantidad de información en
  archivos de papel.

  Cuenta con más 300 equipos de cómputo conectados a través de su red local, los
  cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja
  conexiones con aseguradoras para la transferencia de información referente a
  trámites de sus pacientes.

  Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la
  comunicación con sus clientes y proveedores. Existen canales de comunicación
  tales como el correo electrónico y mensajería, por donde fluye todo tipo de
  información (incluyendo la transferencia de archivos). A mediados del año pasado
  lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden
  acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente
  ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y
  algunos doctores.

  Dentro de los planes de expansión, el hospital está considerando asociarse con la
  clínica Mayo con el fin de transferir tecnología.
       Solicitud:

       La alta dirección solicitó implementar un programa de seguridad de
       información, para eso se solicita que se realice un análisis de riesgos:

           1. Determinar 5 activos de información que será parte del alcance.
           2. Determinar 2 amenazas del Hospital en sus sistemas de información
              por cada activo del punto 1.
           3. Determinar posibles impactos que el Hospital en caso de que las
              amenazas se materialicen.
           4. Determinar para casa amenaza del punto 2, 3 vulnerabilidades.

       A partir del caso anterior, escribe un reporte, justifica tus respuestas.



Ejercicio


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios         ciencias_help@hotmail.com


  El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la
  ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden
  urgencias y medicina familiar.

  Desde hace dos años implementó un sistema para sistematizar las historias
  clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de
  esa información, por lo que existe todavía gran cantidad de información en
  archivos de papel.

  Cuenta con más 300 equipos de cómputo conectados a través de su red local, los
  cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja
  conexiones con aseguradoras para la transferencia de información referente a
  trámites de sus pacientes.

  Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la
  comunicación con sus clientes y proveedores. Existen canales de comunicación
  tales como el correo electrónico y mensajería, por donde fluye todo tipo de
  información (incluyendo la transferencia de archivos). A mediados del año pasado
  lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden
  acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente
  ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y
  algunos doctores.

  Dentro de los planes de expansión, el hospital está considerando asociarse con la
  clínica Mayo con el fin de transferir tecnología.
       Solicitud:

       La alta dirección solicitó implementar un programa de seguridad de
       información, para eso se solicita que se realice un análisis de riesgos:

           1. Determinar 5 activos de información que será parte del alcance.
           2. Determinar 2 amenazas del Hospital en sus sistemas de información
              por cada activo del punto 1.
           3. Determinar posibles impactos que el Hospital en caso de que las
              amenazas se materialicen.
           4. Determinar para casa amenaza del punto 2, 3 vulnerabilidades.
           5. Calcular los niveles de riesgos para casa amenaza (10).
           6. Explicar brevemente que controles usarías para mitigar estos riesgos.

       A partir del caso anterior, escribe un reporte, justifica tus respuestas.



Ejercicio

       Lee con atención las siguientes páginas:

              The History of ISO 17799 and BS7799: < http://www.pc-
               history.org/17799.htm >
              ISO 17799 HISTORY Part 1: <
               http://www.computersecuritynow.com/presentation/sld004.htm >



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios        ciencias_help@hotmail.com


              History of 27000, <
               http://www.gammassl.co.uk/bs7799/history.html>

       Reflexiona sobre los principales hechos de la evolución del estándar,
       haciendo énfasis en los elementos que llevaron a la creación de la
       segunda parte. Así mismo, desarrolla un esquema que establezca la
       evolución del estándar



Ejercicio

         Tomando como referencia el código de prácticas del ISO 17799 (que es la
          bibliografía para esta sesión) menciona un control por cada categoría de las
          cláusulas de recursos humanos, operaciones y comunicaciones, y control de
          acceso que implementarías en el TEC Milenio. Justifica la razón de
          implementar dicho control y da un ejemplo breve de cómo lo
          implementarías.
         Entrega tres ejemplos de la política de seguridad de información de
          organizaciones de la localidad distribuida de la siguiente manera:
              o Una institución educativa
              o Una dependencia de gobierno
              o Una institución financiera




Ejercicio

     1.Usando como referencia el documento Parámetros fundamentales
       para la implementación de un sistema de gestión de seguridad de la
       información según ISO 27001:2005, José Manuel Fernández
       Domínguez, 22 de junio del 2006<http://www.nexusasesores.com>
       documenta la estructura del BS ISO/IEC 27001:2005 (BS 7799-
       2:2005) en su primer, segundo nivel y tercer nivel.
     2.Investiga en diversas fuentes sobre el modela PDCA (Plan, Do, Check,
       Act) y su aplicabilidad a esta parte del estándar.



Ejercicio

   1.Identifica al menos dos controles o secciones del estándar que consideres
     llevarán a una organización a mejorar en cada uno de los siguientes puntos:

              El entendimiento de la organización del valor de los activos de
               información
              La confianza y satisfacción de Socios, Clientes y Proveedores
              El nivel de aseguramiento de la calidad y seguridad de información
              El cumplimiento de leyes y regulaciones
              La efectividad organizacional al comunicar requerimientos de seguridad
              La participación y motivación del personal en asuntos de seguridad de
               información



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios         ciencias_help@hotmail.com


             La administración de incidentes de seguridad
             La habilidad para hacer efectiva la ventaja competitiva de la
              organización
             La credibilidad y reputación de la organización

   2.Realiza una investigación sobre un caso de éxito en la implementación del
     estándar ISO17799 haciendo énfasis en los antecedentes que los llevaron a
     implementarlo y en los beneficios esperados u obtenidos.



Ejercicio

       Como se mencionó con anterioridad, el estandar ISO 17799 tiene como base
       las directrices establecidas por la OECD para Seguridad de Información y
       establece 9 principios. Escriba un reporte de cómo el Estándar cumple con
       dichos principios.



Ejercicio

  El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la
  ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden
  urgencias y medicina familiar.

  Desde hace dos años implementó un sistema para sistematizar las historias
  clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de
  esa información, por lo que existe todavía gran cantidad de información en
  archivos de papel.

  Cuenta con más 300 equipos de cómputo conectados a través de su red local, los
  cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja
  conexiones con aseguradoras para la transferencia de información referente a
  trámites de sus pacientes.

  Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la
  comunicación con sus clientes y proveedores. Existen canales de comunicación
  tales como el correo electrónico y mensajería, por donde fluye todo tipo de
  información (incluyendo la transferencia de archivos). A mediados del año pasado
  lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden
  acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente
  ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y
  algunos doctores.

  Dentro de los planes de expansión, el hospital está considerando asociarse con la
  clínica Mayo con el fin de transferir tecnología.
       Solicitud:

       La alta dirección solicitó implementar un programa de seguridad de
       información y como primer paso esta solicitando realizar un análisis de
       riesgos, para ello es necesario que se identifiquen los flujos de información



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios        ciencias_help@hotmail.com


       que existen dentro del hospital y en la relación que tiene con proveedores
       terceros.

       A partir del caso anterior, escribe un reporte que incluya lo siguiente:

              Al menos cinco flujos de información internos
              Al menos cinco flujos de información externos

       Justifica claramente tus respuestas.



Ejercicio

  El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la
  ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden
  urgencias y medicina familiar.

  Desde hace dos años implementó un sistema para sistematizar las historias
  clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de
  esa información, por lo que existe todavía gran cantidad de información en
  archivos de papel.

  Cuenta con más 300 equipos de cómputo conectados a través de su red local, los
  cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja
  conexiones con aseguradoras para la transferencia de información referente a
  trámites de sus pacientes.

  Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la
  comunicación con sus clientes y proveedores. Existen canales de comunicación
  tales como el correo electrónico y mensajería, por donde fluye todo tipo de
  información (incluyendo la transferencia de archivos). A mediados del año pasado
  lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden
  acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente
  ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y
  algunos doctores.

  Dentro de los planes de expansión, el hospital está considerando asociarse con la
  clínica Mayo con el fin de transferir tecnología.
       Solicitud:

       La alta dirección solicitó implementar un programa de seguridad de
       información y como primer paso esta solicitando realizar un análisis de
       riesgos, para ello es necesario que se identifiquen los activos de información
       que existen dentro del hospital y los potenciales activos de información con los
       que se relaciona con proveedores externos. Adicionalmente es necesario que
       se identifiquen los usuarios, dueños y custodios de los mismos.

       A partir del caso anterior, escribe un reporte que incluya lo siguiente:

              Al menos diez activos de información internos



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios        ciencias_help@hotmail.com


              Identificar los dueños, custodios y usuarios
              Al menos cinco activos de información externos
              Identificar únicamente los usuarios

       Justifica claramente tus respuestas.



Ejercicio

  El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la
  ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden
  urgencias y medicina familiar.

  Desde hace dos años implementó un sistema para sistematizar las historias
  clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de
  esa información, por lo que existe todavía gran cantidad de información en
  archivos de papel.

  Cuenta con más 300 equipos de cómputo conectados a través de su red local, los
  cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja
  conexiones con aseguradoras para la transferencia de información referente a
  trámites de sus pacientes.

  Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la
  comunicación con sus clientes y proveedores. Existen canales de comunicación
  tales como el correo electrónico y mensajería, por donde fluye todo tipo de
  información (incluyendo la transferencia de archivos). A mediados del año pasado
  lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden
  acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente
  ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y
  algunos doctores.

  Dentro de los planes de expansión, el hospital está considerando asociarse con la
  clínica Mayo con el fin de transferir tecnología.
     1.Solicitud:

       La alta dirección solicitó implementar un programa de seguridad de
       información y como primer paso esta solicitando realizar un análisis de
       riesgos, para ello es necesario que se desarrolle e implemente a nivel
       corporativo un proceso de clasificación y etiquetado de la información.

       A partir del caso anterior, escribe un reporte que incluya lo siguiente:

              Propuesta de tres o cuatro niveles de clasificación de información.
              Describir brevemente cada nivel.
              Describir brevemente las reglas y/o políticas para el manejo de las
               mismas.

    2.Investiga en Internet u otros medios los distintos niveles de clasificación que
      pudieran tener diferentes tipos de industrias u organismos, ejemplo:
      manufactura, bancos, gobierno, ejercito, etc. , realiza un escrito justificando


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios        ciencias_help@hotmail.com


       los niveles de clasificación.

       Nota: incluye una descripción breve de cada nivel de clasificación y una
       propuesta para el manejo de la misma



Ejercicio

  El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la
  ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden
  urgencias y medicina familiar.

  Desde hace dos años implementó un sistema para sistematizar las historias
  clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de
  esa información, por lo que existe todavía gran cantidad de información en
  archivos de papel.

  Cuenta con más 300 equipos de cómputo conectados a través de su red local, los
  cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja
  conexiones con aseguradoras para la transferencia de información referente a
  trámites de sus pacientes.

  Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la
  comunicación con sus clientes y proveedores. Existen canales de comunicación
  tales como el correo electrónico y mensajería, por donde fluye todo tipo de
  información (incluyendo la transferencia de archivos). A mediados del año pasado
  lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden
  acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente
  ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y
  algunos doctores.

  Dentro de los planes de expansión, el hospital está considerando asociarse con la
  clínica Mayo con el fin de transferir tecnología.
       Solicitud:

       La alta dirección solicitó implementar un programa de seguridad de
       información y como primer paso esta solicitando realizar un análisis de
       riesgos, para ello es necesario que se identifiquen claramente cuales son las
       reglas de negocio para los activos de información a los cuales se les
       desarrollará el análisis de riesgos.

       A partir del caso anterior, escribe un reporte que incluya lo siguiente:

              Identifica al menos cinco activos de información.
              Define cuales serían sus funciones.
              En base a las funciones del activo determina al menos cinco reglas de
               negocio.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios         ciencias_help@hotmail.com


Ejercicio

  El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la
  ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden
  urgencias y medicina familiar.

  Desde hace dos años implementó un sistema para sistematizar las historias
  clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de
  esa información, por lo que existe todavía gran cantidad de información en
  archivos de papel.

  Cuenta con más 300 equipos de cómputo conectados a través de su red local, los
  cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja
  conexiones con aseguradoras para la transferencia de información referente a
  trámites de sus pacientes.

  Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la
  comunicación con sus clientes y proveedores. Existen canales de comunicación
  tales como el correo electrónico y mensajería, por donde fluye todo tipo de
  información (incluyendo la transferencia de archivos). A mediados del año pasado
  lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden
  acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente
  ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y
  algunos doctores.

  Dentro de los planes de expansión, el hospital está considerando asociarse con la
  clínica Mayo con el fin de transferir tecnología.
     1.Solicitud:

       La alta dirección solicitó implementar un programa de seguridad de
       información y como primer paso esta solicitando realizar un análisis de
       riesgos, para ello es necesario que calcule los riesgos e impactos a los cuales
       la organización se encuentra expuesta.

       A partir del caso anterior, escribe un reporte que incluya lo siguiente:

              Identifica al menos cinco activos de información.
              Determina los flujos de información entre ellos.
              Define las reglas de negocio tomando la postura del dueño del activo
               de información.
              Clasifica los activos de información
              Haz una lista de las potenciales amenazas y vulnerabilidades de los
               activos de información
              Calcula los riesgos e impactos utilizando la metodología vista en clase

    2.Selecciona una compañía ficticia (banco, manufactura, servicios, etc.),
      determina al menos cinco activos de información y realiza un cálculo de
      riesgos e impactos. No olvides identificar par cada activo de información las
      amenazas, vulnerabilidades, flujos de información, reglas de negocio y su
      nivel de clasificación.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios        ciencias_help@hotmail.com


Caso. Diseño de la Estructura Tecnológica para
“Moneda Segura”
Antecedentes:

El banco “Moneda segura” tiene veinte años de operación en el país. Tiene presencia
en más de 300 ciudades de la República y cuenta con más de 4,000 sucursales.
Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología
ha sido un elemento clave en su estrategia de servicio.

Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local,
los cuales mantienen estrecha comunicación con los equipos centrales, los cuales se
encuentran ubicados en su centro de cómputo localizado en las laderas del volcán
Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de
fondos y con las principales compañías de tarjetas de crédito.

Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación
con sus clientes. Existen canales de comunicación tales como el correo electrónico y
mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de
archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual
sus clientes pueden hacer una gran variedad de operaciones financieras a través de
Internet.

Dentro de los planes de expansión, el banco está considerando asociarse con el
Brownsville International Bank.

La alta dirección solicitó implementar un programa de seguridad de información y
como primer paso está solicitando realizar un análisis de vulnerabilidades y un análisis
de riesgos.

En base a la información proporcionada anteriormente, tú como especialista en
seguridad debes de realizar un análisis de riesgos y de vulnerabilidades, así como
proporcionar a la alta dirección un análisis costo beneficio de la implementación de
controles de seguridad.

Toma en cuenta los siguientes datos: ingresos anuales de $150 millones de pesos y un
costo operativo anual de $10 millones de pesos.

    1. Desarrolla una lista de al menos tres activos que consideres importantes. La
       lista debe contener al menos la siguiente información: Nombre del activo,
       descripción del activo, ubicación física, categoría, dueño y custodio.
    2. Determina cinco vulnerabilidades y cinco amenazas para los activos
       identificados en el punto anteriormente desarrollado en esta etapa. Crea una
       tabla que contenga el nombre del activo, las vulnerabilidades y las amenazas.

Ejercicio

  El banco “Moneda segura” tiene veinte años de operación en el país. Tiene
  presencia en más de 300 ciudades de la república y cuenta con más de 4,000
  sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios         ciencias_help@hotmail.com


  que la tecnología ha sido un elemento clave en su estrategia de servicio.

  Cuenta con más de 10,000 equipos de cómputo conectados a través de su red
  local, los cuales mantienen estrecha comunicación con los equipos centrales, los
  cuales se encuentran ubicados en su centro de cómputo localizado en las laderas
  del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la
  transferencia de fondos y con las principales compañías de tarjetas de crédito.

  Hace cinco años, el banco se conectó a Internet, ya que esto facilitaba la
  comunicación con sus clientes. Existen canales de comunicación tales como el
  correo electrónico y mensajería, por donde fluye todo tipo de información
  (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su
  portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran
  variedad de operaciones financieras a través de Internet.

  Dentro de los planes de expansión, el banco está considerando asociarse con el
  Brownsville International Bank.
    1.Solicitud:

       La alta dirección solicitó implementar un programa de seguridad de
       información y como primer paso está solicitando identificar una lista de
       controles de seguridad los cuales serían tomados en cuenta durante el proceso
       de análisis de riesgos.

      A partir del caso anterior, escribe un reporte que incluya lo siguiente:
           Identificar veinte controles de seguridad y clasificarlos acorde a los tipos
            de clasificación vistos en clase
    2.Investiga en Internet y/o algunas otras referencias al menos treinta tipos de
      controles de seguridad y clasifícalos acorde a las clasificaciones vistas en
      clase, escribe un reporte justificando claramente las razones de dicha
      clasificación.



Ejercicio

  El banco “Moneda segura” tiene veinte años de operación en el país. Tiene
  presencia en más de 300 ciudades de la República y cuenta con más de 4,000
  sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo
  que la tecnología ha sido un elemento clave en su estrategia de servicio.

  Cuenta con más 10,000 equipos de cómputo conectados a través de su red local,
  los cuales mantienen estrecha comunicación con los equipos centrales, los cuales
  se encuentran ubicados en su centro de cómputo localizado en las laderas del
  volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la
  transferencia de fondos y con las principales compañías de tarjetas de crédito.

  Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la
  comunicación con sus clientes. Existen canales de comunicación tales como el
  correo electrónico y mensajería, por donde fluye todo tipo de información
  (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su
  portal de banca electrónica, con lo cual sus clientes pueden hacer una gran


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios        ciencias_help@hotmail.com


  variedad de operaciones financieras a través de Internet.

  Dentro de los planes de expansión, el banco está considerando asociarse con el
  Brownsville International Bank.
    1.Solicitud:

       La alta dirección solicitó implementar un programa de seguridad de
       información y como primer paso está solicitando identificar los controles de
       seguridad del ISO 17799 que aplican para el banco.

       A partir del caso anterior, escribe un reporte que incluya lo siguiente:

              Identificar diez controles de seguridad del ISO 17799 que sean los más
               relevantes y necesarios para el banco.
              Prioriza los controles en orden de importancia.

      Justifica claramente la respuestas indicando las razones por las cuales el
      banco debiera seleccionar estos controles.
    2.Investiga en Internet y/o algunas otras referencias los controles de seguridad
      que por regulación o ley aplican para las instituciones financieras (bancos) en
      México, escribe un reporte que contenga fechas, referencias, etc. sobre cada
      control de seguridad. Ejemplo: controles de privacidad de datos, controles de
      retención de información histórica, de control de accesos a servicios de banca
      electrónica, etc.



Ejercicio

  El banco “moneda segura” tiene veinte años de operación en el país. Tiene
  presencia en más de 300 ciudades de la República y cuenta con más de 4,000
  sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo
  que la tecnología ha sido un elemento clave en su estrategia de servicio.

  Cuenta con más de 10,000 equipos de cómputo conectados a través de su red
  local, los cuales mantienen estrecha comunicación con los equipos centrales, y se
  encuentran ubicados en su centro de cómputo localizado en las laderas del volcán
  Popocatépetl. Así mismo, maneja conexiones con otros bancos para la
  transferencia de fondos y con las principales compañías de tarjetas de crédito.

  Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la
  comunicación con sus clientes. Existen canales de comunicación tales como el
  correo electrónico y mensajería, por donde fluye todo tipo de información
  (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su
  portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran
  variedad de operaciones financieras a través de Internet.

  Dentro de los planes de expansión, el banco está considerando asociarse con el
  Brownsville International Bank.
    1.Solicitud:




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios        ciencias_help@hotmail.com


       La alta dirección solicitó implementar un programa de seguridad de
       información y como primer paso esta solicitando identificar los controles de
       seguridad que aplican para el banco, adicionalmente especificar claramente
       para cada uno de los controles de seguridad seleccionados el mecanismo
       tecnológico, proceso, procedimiento, etc. que aplique.

       A partir del caso anterior, escribe un reporte que incluya lo siguiente:

              Identifica diez controles de seguridad que sean los más relevantes y
               necesarios para el banco. Nota: Puedes seleccionar controles de
               seguridad basados en el ISO 17799, COBIT, ÚTIL, etc.
              Especifica en forma detallada los mecanismos tecnológicos, proceso,
               procedimiento, etc. que apliquen para cada control de seguridad
               seleccionado.
              Desarrolla un plan de tratamiento de riesgos acorde al formato visto en
               clase.
              Justifica claramente sus respuestas indicando las razones por las cuales
               el banco debiera seleccionar estos controles.

    2.Investiga en Internet y/o algunas otras referencias, diferentes mecanismos
      tecnológicos, procesos, procedimientos, políticas, estándares, etc. y
      relaciónalos con diez controles de seguridad del ISO 17799.
    3.Adicionalmente desarrolla un plan de tratamiento de riesgos para la
      implementación de los mismos acorde al formato visto en clase. La compañía
      que desea implementar estos controles se encuentra en la industria de
      servicios de telefonía celular. Anexa tus resultados al reporte.

Presenta los resultados de tu actividad en forma de reporte.

Ejercicio

  El banco “Moneda segura” tiene veinte años de operación en el país. Tiene
  presencia en más de 300 ciudades de la República y cuenta con más de 4,000
  sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo
  que la tecnología ha sido un elemento clave en su estrategia de servicio.

  Cuenta con más de 10,000 equipos de cómputo conectados a través de su red
  local, los cuales mantienen estrecha comunicación con los equipos centrales, y se
  encuentran ubicados en su centro de cómputo localizado en las laderas del volcán
  Popocatépetl. Así mismo, maneja conexiones con otros bancos para la
  transferencia de fondos y con las principales compañías de tarjetas de crédito.

  Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la
  comunicación con sus clientes. Existen canales de comunicación tales como el
  correo electrónico y mensajería, por donde fluye todo tipo de información
  (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su
  portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran
  variedad de operaciones financieras a través de Internet.

  Dentro de los planes de expansión, el banco está considerando asociarse con el
  Brownsville International Bank.



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios         ciencias_help@hotmail.com


       Solicitud:

       Para los 10 controles identificados en la sesión anterior establece los
       elementos del ciclo PDCA asociados a él.

       Plan: Riesgos asociados al control
       Hacer: Listado de controles a implementar, justificar su implementación
       Verificar: Elementos para medir la eficiencia de cada control establecido
       Actuar: Establecer una acción preventiva o correctiva para cada control
       identificado, con el fin de mejorar su eficiencia o corregirla. Justifica tu
       respuesta.

       Presenta un reporte de tus respuestas a los planteamientos establecidos.



Ejercicio

  El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la
  ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden
  urgencias y medicina familiar.

  Desde hace dos años implementó un sistema para sistematizar las historias
  clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de
  esa información, por lo que existe todavía gran cantidad de información en
  archivos de papel.

  Cuenta con más 300 equipos de cómputo conectados a través de su red local, los
  cuales mantienen estrecha comunicación con el equipo central. Así mismo, maneja
  conexiones con aseguradoras para la transferencia de información referente a
  trámites de sus pacientes.

  Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la
  comunicación con sus clientes y proveedores. Existen canales de comunicación
  tales como el correo electrónico y mensajería, por donde fluye todo tipo de
  información (incluyendo la transferencia de archivos). A mediados del año pasado
  lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden
  acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente
  ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y
  algunos doctores.

  Dentro de los planes de expansión, el hospital está considerando asociarse con la
  clínica Mayo con el fin de transferir tecnología.

  Estos planes de expansión incluyen la adquisición de una planta farmacéutica, un
  centro de investigación de enfermedades contagiosas y un hospital adicional. Esto
  implicará que la cantidad de PC´s se incrementará en un 300%. Adicionalmente
  este año y como consecuencia de su alianza con la clínica Mayo estará sujeta a
  regulaciones sanitarias más estrictas tales como HIPAA (HEALTH INSURANCE
  PORTABILITY AND ACCOUNTABILITY ACT).

  Dada esta situación se detecta la necesidad de actualizar la evaluación de riesgos


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios        ciencias_help@hotmail.com


  asociados de acuerdo a las nuevas circunstancias. Tú como especialista en riesgos
  debes apoyarlos en la selección de una herramienta automatizada de riesgos.

  En base tu experiencia define las características de funcionalidad que debe de
  tener dicha aplicación.

  Presenta tus recomendaciones por medio de un reporte justificándolas
  plenamente.
    1.Investiga en Internet herramientas automatizadas de evaluación y
      administración de riesgos. Identifica las principales características de su
      funcionalidad y sus beneficios.
    2.Entrega en el mismo reporte de tus recomendaciones, con al menos dos de
      dichas herramientas

Presenta los resultados de tu actividad en forma de reporte.




Caso. Diseño de la Estructura Tecnológica para
“Moneda Segura
Antecedentes:

El banco “moneda segura” tiene veinte años de operación en el país. Tiene presencia
en más de 300 ciudades de la república y cuenta con más de 4,000 sucursales.
Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología
ha sido un elemento clave en su estrategia de servicio.

Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local,
los cuales mantienen estrecha comunicación con los equipos centrales, los cuales se
encuentran ubicados en su centro de cómputo localizado en las laderas del volcán
Popocatépetl. Así mismo maneja conexiones con otros bancos para la transferencia de
fondos y con las principales compañías de tarjetas de crédito.

Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación
con sus clientes. Existen canales de comunicación tales como el correo electrónico y
mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de
archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual
sus clientes pueden hacer una gran variedad de operaciones financieras a través de
Internet.

Dentro de los planes de expansión, el banco está considerando asociarse con el
Brownsville International Bank.

La alta dirección solicitó implementar un programa de seguridad de información y
como primer paso esta solicitando realizar un análisis de vulnerabilidades y un análisis
de riesgos.

En base a la información proporcionada anteriormente, usted como especialista en
seguridad debe de realizar un análisis de riesgos y de vulnerabilidades, así como


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios        ciencias_help@hotmail.com


proporcionar a la alta dirección un análisis costo beneficio de la implementación de
controles de seguridad.

Tomar en cuenta los siguientes datos: ingresos anuales de 150 millones de pesos y un
costo operativo anual de 10 millones de pesos.

3. Realiza un análisis de riesgos para los activos identificados en el ejercicio uno (del
avance de la práctica). Toma en cuenta las vulnerabilidades y amenazas identificadas
en el punto dos (del avance de la práctica). Determina el nivel de riesgo de cada
pareja activo-amenaza.
4. Determina cinco controles para cada una de las amenazas identificadas en el punto
anteriormente desarrollado en esta etapa (punto 3). La tabla debe contener el nombre
del control y una descripción detallada del mismo.




                www.maestronline.com

Más contenido relacionado

Destacado

The Guardian Newspaper article
The Guardian Newspaper articleThe Guardian Newspaper article
The Guardian Newspaper articleAhmad Hashmi FCCA
 
Sistemas de información para la logística
Sistemas de información para la logísticaSistemas de información para la logística
Sistemas de información para la logísticaMaestros Online
 
Proyecto integrador de software avanzado
Proyecto integrador de software avanzadoProyecto integrador de software avanzado
Proyecto integrador de software avanzadoMaestros Online
 
Presentacion1
Presentacion1Presentacion1
Presentacion1filauno
 
Balada da União Jan/Fev 2012
Balada da União Jan/Fev 2012Balada da União Jan/Fev 2012
Balada da União Jan/Fev 2012Lili Nabais
 
Aprendizaje infantil y especial aplus
Aprendizaje infantil y especial aplusAprendizaje infantil y especial aplus
Aprendizaje infantil y especial aplusMaestros Online
 
Titulos de credito aplus
Titulos de credito aplusTitulos de credito aplus
Titulos de credito aplusMaestros Online
 
Etica profesional y ciudadana 2013
Etica profesional y ciudadana 2013Etica profesional y ciudadana 2013
Etica profesional y ciudadana 2013Maestros Online
 
Balada da União - Julho, Agosto, Setembro 2012
Balada da União - Julho, Agosto, Setembro 2012Balada da União - Julho, Agosto, Setembro 2012
Balada da União - Julho, Agosto, Setembro 2012Lili Nabais
 
Derecho administrativo y políticas publicas cel2015
Derecho administrativo y políticas publicas cel2015Derecho administrativo y políticas publicas cel2015
Derecho administrativo y políticas publicas cel2015Maestros Online
 
Metodología de la investigación cualitativa
Metodología de la investigación cualitativaMetodología de la investigación cualitativa
Metodología de la investigación cualitativaMaestros Online
 
Reingenieria de servicios 2013
Reingenieria de servicios 2013Reingenieria de servicios 2013
Reingenieria de servicios 2013Maestros Online
 
Aprendizaje adolescente y adulto aplus
Aprendizaje adolescente y adulto aplusAprendizaje adolescente y adulto aplus
Aprendizaje adolescente y adulto aplusMaestros Online
 
Gestión de administración planeación y ciclo de desarrollo de SI
Gestión de administración planeación y ciclo de desarrollo de SIGestión de administración planeación y ciclo de desarrollo de SI
Gestión de administración planeación y ciclo de desarrollo de SIMaestros Online
 

Destacado (20)

curiculum alexandra godfrin
curiculum alexandra godfrincuriculum alexandra godfrin
curiculum alexandra godfrin
 
The Guardian Newspaper article
The Guardian Newspaper articleThe Guardian Newspaper article
The Guardian Newspaper article
 
Sistemas de información para la logística
Sistemas de información para la logísticaSistemas de información para la logística
Sistemas de información para la logística
 
Proyecto integrador de software avanzado
Proyecto integrador de software avanzadoProyecto integrador de software avanzado
Proyecto integrador de software avanzado
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Tecnologia na educação
Tecnologia na educaçãoTecnologia na educação
Tecnologia na educação
 
Balada da União Jan/Fev 2012
Balada da União Jan/Fev 2012Balada da União Jan/Fev 2012
Balada da União Jan/Fev 2012
 
Aprendizaje infantil y especial aplus
Aprendizaje infantil y especial aplusAprendizaje infantil y especial aplus
Aprendizaje infantil y especial aplus
 
Titulos de credito aplus
Titulos de credito aplusTitulos de credito aplus
Titulos de credito aplus
 
Fisica 2 fi09102
Fisica 2 fi09102Fisica 2 fi09102
Fisica 2 fi09102
 
Rizvi oak
Rizvi oakRizvi oak
Rizvi oak
 
Seis sigma ii09004
Seis sigma ii09004Seis sigma ii09004
Seis sigma ii09004
 
Etica profesional y ciudadana 2013
Etica profesional y ciudadana 2013Etica profesional y ciudadana 2013
Etica profesional y ciudadana 2013
 
Balada da União - Julho, Agosto, Setembro 2012
Balada da União - Julho, Agosto, Setembro 2012Balada da União - Julho, Agosto, Setembro 2012
Balada da União - Julho, Agosto, Setembro 2012
 
Derecho administrativo y políticas publicas cel2015
Derecho administrativo y políticas publicas cel2015Derecho administrativo y políticas publicas cel2015
Derecho administrativo y políticas publicas cel2015
 
Metodología de la investigación cualitativa
Metodología de la investigación cualitativaMetodología de la investigación cualitativa
Metodología de la investigación cualitativa
 
Lucernário
LucernárioLucernário
Lucernário
 
Reingenieria de servicios 2013
Reingenieria de servicios 2013Reingenieria de servicios 2013
Reingenieria de servicios 2013
 
Aprendizaje adolescente y adulto aplus
Aprendizaje adolescente y adulto aplusAprendizaje adolescente y adulto aplus
Aprendizaje adolescente y adulto aplus
 
Gestión de administración planeación y ciclo de desarrollo de SI
Gestión de administración planeación y ciclo de desarrollo de SIGestión de administración planeación y ciclo de desarrollo de SI
Gestión de administración planeación y ciclo de desarrollo de SI
 

Similar a Administracion de riesgos

Administracion de riesgos si4002
Administracion de riesgos si4002Administracion de riesgos si4002
Administracion de riesgos si4002Maestros en Linea
 
Proyecto de Grado
Proyecto de GradoProyecto de Grado
Proyecto de GradoAnyelo Diaz
 
Trabajo final borrador sistema inf
Trabajo final borrador sistema infTrabajo final borrador sistema inf
Trabajo final borrador sistema infpasgrupo8
 
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMIExperiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMISergio Montenegro
 
Nimbo - Caso de exito Todo Cuidado y Calidad
Nimbo - Caso de exito Todo Cuidado y CalidadNimbo - Caso de exito Todo Cuidado y Calidad
Nimbo - Caso de exito Todo Cuidado y CalidadEcaresoft Inc.
 
Hospital Militar - Caso de Éxito en Tecnología
Hospital Militar - Caso de Éxito en Tecnología Hospital Militar - Caso de Éxito en Tecnología
Hospital Militar - Caso de Éxito en Tecnología Ecaresoft Inc.
 
Presentacion de Proyecto
Presentacion de ProyectoPresentacion de Proyecto
Presentacion de ProyectoSamuel Gatica
 
Tarea 3 administracion_de_sistemas_de_informacion_leidy
Tarea 3 administracion_de_sistemas_de_informacion_leidyTarea 3 administracion_de_sistemas_de_informacion_leidy
Tarea 3 administracion_de_sistemas_de_informacion_leidyMADELEPEM
 
Informática en Enfermería
Informática en EnfermeríaInformática en Enfermería
Informática en EnfermeríaDeliryzRodrguez
 
Software para hospitales - Hospital San José de Monclova, México
Software para hospitales - Hospital San José de Monclova, MéxicoSoftware para hospitales - Hospital San José de Monclova, México
Software para hospitales - Hospital San José de Monclova, MéxicoEcaresoft Inc.
 
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdf
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdfDESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdf
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdfantonimorillo
 
Trakcare en Hospital Talagante
Trakcare en Hospital TalaganteTrakcare en Hospital Talagante
Trakcare en Hospital TalaganteTTC
 
proyecto final de administración de servidores
proyecto final de administración de servidores  proyecto final de administración de servidores
proyecto final de administración de servidores JorgeRosario25
 
Modelo de atención E-Salud Hospitalaria
Modelo de atención E-Salud HospitalariaModelo de atención E-Salud Hospitalaria
Modelo de atención E-Salud Hospitalariaenricoj
 
Historia Clinica Digital
Historia Clinica DigitalHistoria Clinica Digital
Historia Clinica DigitalJackRichard11
 

Similar a Administracion de riesgos (20)

Administracion de riesgos
Administracion de riesgosAdministracion de riesgos
Administracion de riesgos
 
Administracion de riesgos si4002
Administracion de riesgos si4002Administracion de riesgos si4002
Administracion de riesgos si4002
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Proyecto de Grado
Proyecto de GradoProyecto de Grado
Proyecto de Grado
 
Trabajo final borrador sistema inf
Trabajo final borrador sistema infTrabajo final borrador sistema inf
Trabajo final borrador sistema inf
 
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMIExperiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
 
Nimbo - Caso de exito Todo Cuidado y Calidad
Nimbo - Caso de exito Todo Cuidado y CalidadNimbo - Caso de exito Todo Cuidado y Calidad
Nimbo - Caso de exito Todo Cuidado y Calidad
 
Hospital Militar - Caso de Éxito en Tecnología
Hospital Militar - Caso de Éxito en Tecnología Hospital Militar - Caso de Éxito en Tecnología
Hospital Militar - Caso de Éxito en Tecnología
 
Presentacion de Proyecto
Presentacion de ProyectoPresentacion de Proyecto
Presentacion de Proyecto
 
Tarea 3 administracion_de_sistemas_de_informacion_leidy
Tarea 3 administracion_de_sistemas_de_informacion_leidyTarea 3 administracion_de_sistemas_de_informacion_leidy
Tarea 3 administracion_de_sistemas_de_informacion_leidy
 
Telemedicina santa marta
Telemedicina santa martaTelemedicina santa marta
Telemedicina santa marta
 
Informática en Enfermería
Informática en EnfermeríaInformática en Enfermería
Informática en Enfermería
 
Software para hospitales - Hospital San José de Monclova, México
Software para hospitales - Hospital San José de Monclova, MéxicoSoftware para hospitales - Hospital San José de Monclova, México
Software para hospitales - Hospital San José de Monclova, México
 
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdf
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdfDESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdf
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdf
 
Trakcare en Hospital Talagante
Trakcare en Hospital TalaganteTrakcare en Hospital Talagante
Trakcare en Hospital Talagante
 
proyecto final de administración de servidores
proyecto final de administración de servidores  proyecto final de administración de servidores
proyecto final de administración de servidores
 
Tc2 201014 21_c
Tc2 201014 21_cTc2 201014 21_c
Tc2 201014 21_c
 
Telemedicina
TelemedicinaTelemedicina
Telemedicina
 
Modelo de atención E-Salud Hospitalaria
Modelo de atención E-Salud HospitalariaModelo de atención E-Salud Hospitalaria
Modelo de atención E-Salud Hospitalaria
 
Historia Clinica Digital
Historia Clinica DigitalHistoria Clinica Digital
Historia Clinica Digital
 

Más de Maestros Online

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónMaestros Online
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretosMaestros Online
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certMaestros Online
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certMaestros Online
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certMaestros Online
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certMaestros Online
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java certMaestros Online
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java certMaestros Online
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certMaestros Online
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certMaestros Online
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales certMaestros Online
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certMaestros Online
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certMaestros Online
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certMaestros Online
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certMaestros Online
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta certMaestros Online
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certMaestros Online
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcMaestros Online
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación certMaestros Online
 

Más de Maestros Online (20)

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal cert
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional cert
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital cert
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java cert
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
 
Unidad de negocio cert
Unidad de negocio certUnidad de negocio cert
Unidad de negocio cert
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta cert
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
 

Último

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 

Administracion de riesgos

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Pide una cotización a nuestros correos. Maestros Online Administración de riesgos Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com www.maestronline.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando que determines 6 amenazas a la seguridad de información. A partir del caso anterior, escribe un reporte, justifica tus respuestas. Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a www.maestronline.com
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando que determines 10 posibles impactos a la organización en caso de problemas de Seguridad de Información. Asegurar incluir al menos un impacto financiero, de productividad, legal, de Salud y de reputación. A partir del caso anterior, escribe un reporte, justifica tus respuestas. Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. www.maestronline.com
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando que determines 10 posibles vulnerabilidades en los sistemas de información que podrían ser explotadas. Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información, para eso se solicita que se realice un análisis de riesgos: 1. Determinar 5 activos de información que será parte del alcance. 2. Determinar 2 amenazas del Hospital en sus sistemas de información por cada activo del punto 1. 3. Determinar posibles impactos que el Hospital en caso de que las amenazas se materialicen. 4. Determinar para casa amenaza del punto 2, 3 vulnerabilidades. A partir del caso anterior, escribe un reporte, justifica tus respuestas. Ejercicio www.maestronline.com
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información, para eso se solicita que se realice un análisis de riesgos: 1. Determinar 5 activos de información que será parte del alcance. 2. Determinar 2 amenazas del Hospital en sus sistemas de información por cada activo del punto 1. 3. Determinar posibles impactos que el Hospital en caso de que las amenazas se materialicen. 4. Determinar para casa amenaza del punto 2, 3 vulnerabilidades. 5. Calcular los niveles de riesgos para casa amenaza (10). 6. Explicar brevemente que controles usarías para mitigar estos riesgos. A partir del caso anterior, escribe un reporte, justifica tus respuestas. Ejercicio Lee con atención las siguientes páginas:  The History of ISO 17799 and BS7799: < http://www.pc- history.org/17799.htm >  ISO 17799 HISTORY Part 1: < http://www.computersecuritynow.com/presentation/sld004.htm > www.maestronline.com
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com  History of 27000, < http://www.gammassl.co.uk/bs7799/history.html> Reflexiona sobre los principales hechos de la evolución del estándar, haciendo énfasis en los elementos que llevaron a la creación de la segunda parte. Así mismo, desarrolla un esquema que establezca la evolución del estándar Ejercicio  Tomando como referencia el código de prácticas del ISO 17799 (que es la bibliografía para esta sesión) menciona un control por cada categoría de las cláusulas de recursos humanos, operaciones y comunicaciones, y control de acceso que implementarías en el TEC Milenio. Justifica la razón de implementar dicho control y da un ejemplo breve de cómo lo implementarías.  Entrega tres ejemplos de la política de seguridad de información de organizaciones de la localidad distribuida de la siguiente manera: o Una institución educativa o Una dependencia de gobierno o Una institución financiera Ejercicio 1.Usando como referencia el documento Parámetros fundamentales para la implementación de un sistema de gestión de seguridad de la información según ISO 27001:2005, José Manuel Fernández Domínguez, 22 de junio del 2006<http://www.nexusasesores.com> documenta la estructura del BS ISO/IEC 27001:2005 (BS 7799- 2:2005) en su primer, segundo nivel y tercer nivel. 2.Investiga en diversas fuentes sobre el modela PDCA (Plan, Do, Check, Act) y su aplicabilidad a esta parte del estándar. Ejercicio 1.Identifica al menos dos controles o secciones del estándar que consideres llevarán a una organización a mejorar en cada uno de los siguientes puntos:  El entendimiento de la organización del valor de los activos de información  La confianza y satisfacción de Socios, Clientes y Proveedores  El nivel de aseguramiento de la calidad y seguridad de información  El cumplimiento de leyes y regulaciones  La efectividad organizacional al comunicar requerimientos de seguridad  La participación y motivación del personal en asuntos de seguridad de información www.maestronline.com
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com  La administración de incidentes de seguridad  La habilidad para hacer efectiva la ventaja competitiva de la organización  La credibilidad y reputación de la organización 2.Realiza una investigación sobre un caso de éxito en la implementación del estándar ISO17799 haciendo énfasis en los antecedentes que los llevaron a implementarlo y en los beneficios esperados u obtenidos. Ejercicio Como se mencionó con anterioridad, el estandar ISO 17799 tiene como base las directrices establecidas por la OECD para Seguridad de Información y establece 9 principios. Escriba un reporte de cómo el Estándar cumple con dichos principios. Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando realizar un análisis de riesgos, para ello es necesario que se identifiquen los flujos de información www.maestronline.com
  • 8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com que existen dentro del hospital y en la relación que tiene con proveedores terceros. A partir del caso anterior, escribe un reporte que incluya lo siguiente:  Al menos cinco flujos de información internos  Al menos cinco flujos de información externos Justifica claramente tus respuestas. Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando realizar un análisis de riesgos, para ello es necesario que se identifiquen los activos de información que existen dentro del hospital y los potenciales activos de información con los que se relaciona con proveedores externos. Adicionalmente es necesario que se identifiquen los usuarios, dueños y custodios de los mismos. A partir del caso anterior, escribe un reporte que incluya lo siguiente:  Al menos diez activos de información internos www.maestronline.com
  • 9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com  Identificar los dueños, custodios y usuarios  Al menos cinco activos de información externos  Identificar únicamente los usuarios Justifica claramente tus respuestas. Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. 1.Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando realizar un análisis de riesgos, para ello es necesario que se desarrolle e implemente a nivel corporativo un proceso de clasificación y etiquetado de la información. A partir del caso anterior, escribe un reporte que incluya lo siguiente:  Propuesta de tres o cuatro niveles de clasificación de información.  Describir brevemente cada nivel.  Describir brevemente las reglas y/o políticas para el manejo de las mismas. 2.Investiga en Internet u otros medios los distintos niveles de clasificación que pudieran tener diferentes tipos de industrias u organismos, ejemplo: manufactura, bancos, gobierno, ejercito, etc. , realiza un escrito justificando www.maestronline.com
  • 10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com los niveles de clasificación. Nota: incluye una descripción breve de cada nivel de clasificación y una propuesta para el manejo de la misma Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando realizar un análisis de riesgos, para ello es necesario que se identifiquen claramente cuales son las reglas de negocio para los activos de información a los cuales se les desarrollará el análisis de riesgos. A partir del caso anterior, escribe un reporte que incluya lo siguiente:  Identifica al menos cinco activos de información.  Define cuales serían sus funciones.  En base a las funciones del activo determina al menos cinco reglas de negocio. www.maestronline.com
  • 11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. 1.Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando realizar un análisis de riesgos, para ello es necesario que calcule los riesgos e impactos a los cuales la organización se encuentra expuesta. A partir del caso anterior, escribe un reporte que incluya lo siguiente:  Identifica al menos cinco activos de información.  Determina los flujos de información entre ellos.  Define las reglas de negocio tomando la postura del dueño del activo de información.  Clasifica los activos de información  Haz una lista de las potenciales amenazas y vulnerabilidades de los activos de información  Calcula los riesgos e impactos utilizando la metodología vista en clase 2.Selecciona una compañía ficticia (banco, manufactura, servicios, etc.), determina al menos cinco activos de información y realiza un cálculo de riesgos e impactos. No olvides identificar par cada activo de información las amenazas, vulnerabilidades, flujos de información, reglas de negocio y su nivel de clasificación. www.maestronline.com
  • 12. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Caso. Diseño de la Estructura Tecnológica para “Moneda Segura” Antecedentes: El banco “Moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la República y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio. Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, los cuales se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet. Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank. La alta dirección solicitó implementar un programa de seguridad de información y como primer paso está solicitando realizar un análisis de vulnerabilidades y un análisis de riesgos. En base a la información proporcionada anteriormente, tú como especialista en seguridad debes de realizar un análisis de riesgos y de vulnerabilidades, así como proporcionar a la alta dirección un análisis costo beneficio de la implementación de controles de seguridad. Toma en cuenta los siguientes datos: ingresos anuales de $150 millones de pesos y un costo operativo anual de $10 millones de pesos. 1. Desarrolla una lista de al menos tres activos que consideres importantes. La lista debe contener al menos la siguiente información: Nombre del activo, descripción del activo, ubicación física, categoría, dueño y custodio. 2. Determina cinco vulnerabilidades y cinco amenazas para los activos identificados en el punto anteriormente desarrollado en esta etapa. Crea una tabla que contenga el nombre del activo, las vulnerabilidades y las amenazas. Ejercicio El banco “Moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la república y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo www.maestronline.com
  • 13. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com que la tecnología ha sido un elemento clave en su estrategia de servicio. Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, los cuales se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. Hace cinco años, el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet. Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank. 1.Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso está solicitando identificar una lista de controles de seguridad los cuales serían tomados en cuenta durante el proceso de análisis de riesgos. A partir del caso anterior, escribe un reporte que incluya lo siguiente:  Identificar veinte controles de seguridad y clasificarlos acorde a los tipos de clasificación vistos en clase 2.Investiga en Internet y/o algunas otras referencias al menos treinta tipos de controles de seguridad y clasifícalos acorde a las clasificaciones vistas en clase, escribe un reporte justificando claramente las razones de dicha clasificación. Ejercicio El banco “Moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la República y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio. Cuenta con más 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, los cuales se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de banca electrónica, con lo cual sus clientes pueden hacer una gran www.maestronline.com
  • 14. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com variedad de operaciones financieras a través de Internet. Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank. 1.Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso está solicitando identificar los controles de seguridad del ISO 17799 que aplican para el banco. A partir del caso anterior, escribe un reporte que incluya lo siguiente:  Identificar diez controles de seguridad del ISO 17799 que sean los más relevantes y necesarios para el banco.  Prioriza los controles en orden de importancia. Justifica claramente la respuestas indicando las razones por las cuales el banco debiera seleccionar estos controles. 2.Investiga en Internet y/o algunas otras referencias los controles de seguridad que por regulación o ley aplican para las instituciones financieras (bancos) en México, escribe un reporte que contenga fechas, referencias, etc. sobre cada control de seguridad. Ejemplo: controles de privacidad de datos, controles de retención de información histórica, de control de accesos a servicios de banca electrónica, etc. Ejercicio El banco “moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la República y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio. Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, y se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet. Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank. 1.Solicitud: www.maestronline.com
  • 15. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando identificar los controles de seguridad que aplican para el banco, adicionalmente especificar claramente para cada uno de los controles de seguridad seleccionados el mecanismo tecnológico, proceso, procedimiento, etc. que aplique. A partir del caso anterior, escribe un reporte que incluya lo siguiente:  Identifica diez controles de seguridad que sean los más relevantes y necesarios para el banco. Nota: Puedes seleccionar controles de seguridad basados en el ISO 17799, COBIT, ÚTIL, etc.  Especifica en forma detallada los mecanismos tecnológicos, proceso, procedimiento, etc. que apliquen para cada control de seguridad seleccionado.  Desarrolla un plan de tratamiento de riesgos acorde al formato visto en clase.  Justifica claramente sus respuestas indicando las razones por las cuales el banco debiera seleccionar estos controles. 2.Investiga en Internet y/o algunas otras referencias, diferentes mecanismos tecnológicos, procesos, procedimientos, políticas, estándares, etc. y relaciónalos con diez controles de seguridad del ISO 17799. 3.Adicionalmente desarrolla un plan de tratamiento de riesgos para la implementación de los mismos acorde al formato visto en clase. La compañía que desea implementar estos controles se encuentra en la industria de servicios de telefonía celular. Anexa tus resultados al reporte. Presenta los resultados de tu actividad en forma de reporte. Ejercicio El banco “Moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la República y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio. Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, y se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet. Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank. www.maestronline.com
  • 16. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Solicitud: Para los 10 controles identificados en la sesión anterior establece los elementos del ciclo PDCA asociados a él. Plan: Riesgos asociados al control Hacer: Listado de controles a implementar, justificar su implementación Verificar: Elementos para medir la eficiencia de cada control establecido Actuar: Establecer una acción preventiva o correctiva para cada control identificado, con el fin de mejorar su eficiencia o corregirla. Justifica tu respuesta. Presenta un reporte de tus respuestas a los planteamientos establecidos. Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo, maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. Estos planes de expansión incluyen la adquisición de una planta farmacéutica, un centro de investigación de enfermedades contagiosas y un hospital adicional. Esto implicará que la cantidad de PC´s se incrementará en un 300%. Adicionalmente este año y como consecuencia de su alianza con la clínica Mayo estará sujeta a regulaciones sanitarias más estrictas tales como HIPAA (HEALTH INSURANCE PORTABILITY AND ACCOUNTABILITY ACT). Dada esta situación se detecta la necesidad de actualizar la evaluación de riesgos www.maestronline.com
  • 17. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com asociados de acuerdo a las nuevas circunstancias. Tú como especialista en riesgos debes apoyarlos en la selección de una herramienta automatizada de riesgos. En base tu experiencia define las características de funcionalidad que debe de tener dicha aplicación. Presenta tus recomendaciones por medio de un reporte justificándolas plenamente. 1.Investiga en Internet herramientas automatizadas de evaluación y administración de riesgos. Identifica las principales características de su funcionalidad y sus beneficios. 2.Entrega en el mismo reporte de tus recomendaciones, con al menos dos de dichas herramientas Presenta los resultados de tu actividad en forma de reporte. Caso. Diseño de la Estructura Tecnológica para “Moneda Segura Antecedentes: El banco “moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la república y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio. Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, los cuales se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet. Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank. La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando realizar un análisis de vulnerabilidades y un análisis de riesgos. En base a la información proporcionada anteriormente, usted como especialista en seguridad debe de realizar un análisis de riesgos y de vulnerabilidades, así como www.maestronline.com
  • 18. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com proporcionar a la alta dirección un análisis costo beneficio de la implementación de controles de seguridad. Tomar en cuenta los siguientes datos: ingresos anuales de 150 millones de pesos y un costo operativo anual de 10 millones de pesos. 3. Realiza un análisis de riesgos para los activos identificados en el ejercicio uno (del avance de la práctica). Toma en cuenta las vulnerabilidades y amenazas identificadas en el punto dos (del avance de la práctica). Determina el nivel de riesgo de cada pareja activo-amenaza. 4. Determina cinco controles para cada una de las amenazas identificadas en el punto anteriormente desarrollado en esta etapa (punto 3). La tabla debe contener el nombre del control y una descripción detallada del mismo. www.maestronline.com