SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




         Pide una cotización a nuestros correos.


                                    Maestros Online

          Administración de
          riesgos

                                                  Apoyo en
                                                  ejercicios

             Servicio de asesorías y solución de ejercicios




                       Ciencias_help@hotmail.com

                www.maestronline.com
Servicio de asesoría y resolución de ejercicios   ciencias_help@hotmail.com


Ejercicio

  El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de
  operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites
  en donde se atienden urgencias y medicina familiar.

  Desde hace dos años implementó un sistema para sistematizar las
  historias clínicas de sus pacientes. Al momento llevan un 30% de avance
  en la captura de esa información, por lo que existe todavía gran cantidad
  de información en archivos de papel.

  Cuenta con más 300 equipos de cómputo conectados a través de su red
  local, los cuales mantienen estrecha comunicación con el equipo central.
  Así mismo maneja conexiones con aseguradoras para la transferencia de
  información referente a trámites de sus pacientes.

  Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la
  comunicación con sus clientes y proveedores. Existen canales de
  comunicación tales como el correo electrónico y mensajería, por donde
  fluye todo tipo de información (incluyendo la transferencia de archivos). A
  mediados del año pasado lanzó su portal del área de laboratorio y check
  up, con lo cual sus clientes pueden acceder a sus resultados de
  laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de
  acceso remoto a la red corporativa a los ejecutivos del hospital y algunos
  doctores.

  Dentro de los planes de expansión, el hospital está considerando
  asociarse con la clínica Mayo con el fin de transferir tecnología.
      Solicitud:

      La alta dirección solicitó implementar un programa de seguridad de
      información y como primer paso esta solicitando que determines 6
      amenazas a la seguridad de información.




Ejercicio

  El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de
  operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites
  en donde se atienden urgencias y medicina familiar.

  Desde hace dos años implementó un sistema para sistematizar las
  historias clínicas de sus pacientes. Al momento llevan un 30% de avance
  en la captura de esa información, por lo que existe todavía gran cantidad
  de información en archivos de papel.

  Cuenta con más 300 equipos de cómputo conectados a través de su red
  local, los cuales mantienen estrecha comunicación con el equipo central.
  Así mismo maneja conexiones con aseguradoras para la transferencia de



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios    ciencias_help@hotmail.com


  información referente a trámites de sus pacientes.

  Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la
  comunicación con sus clientes y proveedores. Existen canales de
  comunicación tales como el correo electrónico y mensajería, por donde
  fluye todo tipo de información (incluyendo la transferencia de archivos). A
  mediados del año pasado lanzó su portal del área de laboratorio y check
  up, con lo cual sus clientes pueden acceder a sus resultados de
  laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de
  acceso remoto a la red corporativa a los ejecutivos del hospital y algunos
  doctores.

  Dentro de los planes de expansión, el hospital está considerando
  asociarse con la clínica Mayo con el fin de transferir tecnología.
     Solicitud:

       La alta dirección solicitó implementar un programa de seguridad de
       información, para eso se solicita que se realice un análisis de riesgos:

           1. Determinar 5 activos de información que será parte del alcance.
           2. Determinar 2 amenazas del Hospital en sus sistemas de
              información por cada activo del punto 1.
           3. Determinar posibles impactos que el Hospital en caso de que las
              amenazas se materialicen.
           4. Determinar para casa amenaza del punto 2, 3 vulnerabilidades.




Ejercicio

    1.Identifica al menos dos controles o secciones del estándar que
      consideres llevarán a una organización a mejorar en cada uno de los
      siguientes puntos:

             El entendimiento de la organización del valor de los activos de
              información
             La confianza y satisfacción de Socios, Clientes y Proveedores
             El nivel de aseguramiento de la calidad y seguridad de
              información
             El cumplimiento de leyes y regulaciones
             La efectividad organizacional al comunicar requerimientos de
              seguridad
             La participación y motivación del personal en asuntos de
              seguridad de información
             La administración de incidentes de seguridad
             La habilidad para hacer efectiva la ventaja competitiva de la
              organización
             La credibilidad y reputación de la organización

    2.Realiza una investigación sobre un caso de éxito en la implementación


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com


      del estándar ISO17799 haciendo énfasis en los antecedentes que los
      llevaron a implementarlo y en los beneficios esperados u obtenidos.




Ejercicio

  El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de
  operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites
  en donde se atienden urgencias y medicina familiar.

  Desde hace dos años implementó un sistema para sistematizar las
  historias clínicas de sus pacientes. Al momento llevan un 30% de avance
  en la captura de esa información, por lo que existe todavía gran cantidad
  de información en archivos de papel.

  Cuenta con más 300 equipos de cómputo conectados a través de su red
  local, los cuales mantienen estrecha comunicación con el equipo central.
  Así mismo maneja conexiones con aseguradoras para la transferencia de
  información referente a trámites de sus pacientes.

  Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la
  comunicación con sus clientes y proveedores. Existen canales de
  comunicación tales como el correo electrónico y mensajería, por donde
  fluye todo tipo de información (incluyendo la transferencia de archivos). A
  mediados del año pasado lanzó su portal del área de laboratorio y check
  up, con lo cual sus clientes pueden acceder a sus resultados de
  laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de
  acceso remoto a la red corporativa a los ejecutivos del hospital y algunos
  doctores.

  Dentro de los planes de expansión, el hospital está considerando
  asociarse con la clínica Mayo con el fin de transferir tecnología.
       Solicitud:

       La alta dirección solicitó implementar un programa de seguridad de
       información y como primer paso esta solicitando realizar un análisis
       de riesgos, para ello es necesario que se identifiquen los flujos de
       información que existen dentro del hospital y en la relación que tiene
       con proveedores terceros.

       A partir del caso anterior, escribe un reporte que incluya lo siguiente:

              Al menos cinco flujos de información internos
              Al menos cinco flujos de información externos




Caso. Diseño de la Estructura Tecnológica para “Moneda Segura”



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios   ciencias_help@hotmail.com


Antecedentes:

El banco “Moneda segura” tiene veinte años de operación en el país. Tiene
presencia en más de 300 ciudades de la República y cuenta con más de 4,000
sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por
lo que la tecnología ha sido un elemento clave en su estrategia de servicio.

Cuenta con más de 10,000 equipos de cómputo conectados a través de su red
local, los cuales mantienen estrecha comunicación con los equipos centrales,
los cuales se encuentran ubicados en su centro de cómputo localizado en las
laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros
bancos para la transferencia de fondos y con las principales compañías de
tarjetas de crédito.

Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la
comunicación con sus clientes. Existen canales de comunicación tales como el
correo electrónico y mensajería, por donde fluye todo tipo de información
(incluyendo la transferencia de archivos). A mediados del año pasado lanzó
su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran
variedad de operaciones financieras a través de Internet.

Dentro de los planes de expansión, el banco está considerando asociarse con
el Brownsville International Bank.




La alta dirección solicitó implementar un programa de seguridad de
información y como primer paso está solicitando realizar un análisis de
vulnerabilidades y un análisis de riesgos.

En base a la información proporcionada anteriormente, tú como especialista
en seguridad debes de realizar un análisis de riesgos y de vulnerabilidades,
así como proporcionar a la alta dirección un análisis costo beneficio de la
implementación de controles de seguridad.

Toma en cuenta los siguientes datos: ingresos anuales de $150 millones de
pesos y un costo operativo anual de $10 millones de pesos.




    1. Desarrolla una lista de al menos tres activos que consideres
       importantes. La lista debe contener al menos la siguiente información:
       Nombre del activo, descripción del activo, ubicación física, categoría,
       dueño y custodio.
    2. Determina cinco vulnerabilidades y cinco amenazas para los activos
       identificados en el punto anteriormente desarrollado en esta etapa.
       Crea una tabla que contenga el nombre del activo, las vulnerabilidades
       y las amenazas.



                www.maestronline.com
Servicio de asesoría y resolución de ejercicios    ciencias_help@hotmail.com


Ejercicio

  El banco “Moneda segura” tiene veinte años de operación en el país. Tiene
  presencia en más de 300 ciudades de la república y cuenta con más de
  4,000 sucursales. Siempre se ha caracterizado por ser un banco muy
  innovador, por lo que la tecnología ha sido un elemento clave en su
  estrategia de servicio.

  Cuenta con más de 10,000 equipos de cómputo conectados a través de su
  red local, los cuales mantienen estrecha comunicación con los equipos
  centrales, los cuales se encuentran ubicados en su centro de cómputo
  localizado en las laderas del volcán Popocatépetl. Así mismo, maneja
  conexiones con otros bancos para la transferencia de fondos y con las
  principales compañías de tarjetas de crédito.

  Hace cinco años, el banco se conectó a Internet, ya que esto facilitaba la
  comunicación con sus clientes. Existen canales de comunicación tales
  como el correo electrónico y mensajería, por donde fluye todo tipo de
  información (incluyendo la transferencia de archivos). A mediados del año
  pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes
  pueden hacer una gran variedad de operaciones financieras a través de
  Internet.

  Dentro de los planes de expansión, el banco está considerando asociarse
  con el Brownsville International Bank.
    1.Solicitud:

       La alta dirección solicitó implementar un programa de seguridad de
       información y como primer paso está solicitando identificar una lista
       de controles de seguridad los cuales serían tomados en cuenta
       durante el proceso de análisis de riesgos.

       A partir del caso anterior, escribe un reporte que incluya lo siguiente:
           Identificar veinte controles de seguridad y clasificarlos acorde a
            los tipos de clasificación vistos en clase
     2.Investiga en Internet y/o algunas otras referencias al menos treinta
       tipos de controles de seguridad y clasifícalos acorde a las
       clasificaciones vistas en clase, escribe un reporte justificando
       claramente las razones de dicha clasificación.




Ejercicio

  El banco “moneda segura” tiene veinte años de operación en el país.
  Tiene presencia en más de 300 ciudades de la República y cuenta con más
  de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy
  innovador, por lo que la tecnología ha sido un elemento clave en su
  estrategia de servicio.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios    ciencias_help@hotmail.com


  Cuenta con más de 10,000 equipos de cómputo conectados a través de su
  red local, los cuales mantienen estrecha comunicación con los equipos
  centrales, y se encuentran ubicados en su centro de cómputo localizado
  en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con
  otros bancos para la transferencia de fondos y con las principales
  compañías de tarjetas de crédito.

  Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la
  comunicación con sus clientes. Existen canales de comunicación tales
  como el correo electrónico y mensajería, por donde fluye todo tipo de
  información (incluyendo la transferencia de archivos). A mediados del año
  pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes
  pueden hacer una gran variedad de operaciones financieras a través de
  Internet.

  Dentro de los planes de expansión, el banco está considerando asociarse
  con el Brownsville International Bank.
    1.Solicitud:

       La alta dirección solicitó implementar un programa de seguridad de
       información y como primer paso esta solicitando identificar los
       controles de seguridad que aplican para el banco, adicionalmente
       especificar claramente para cada uno de los controles de seguridad
       seleccionados el mecanismo tecnológico, proceso, procedimiento, etc.
       que aplique.

       A partir del caso anterior, escribe un reporte que incluya lo siguiente:

              Identifica diez controles de seguridad que sean los más
               relevantes y necesarios para el banco. Nota: Puedes seleccionar
               controles de seguridad basados en el ISO 17799, COBIT, ÚTIL,
               etc.
              Especifica en forma detallada los mecanismos tecnológicos,
               proceso, procedimiento, etc. que apliquen para cada control de
               seguridad seleccionado.
              Desarrolla un plan de tratamiento de riesgos acorde al formato
               visto en clase.
              Justifica claramente sus respuestas indicando las razones por
               las cuales el banco debiera seleccionar estos controles.

     2.Investiga en Internet y/o algunas otras referencias, diferentes
       mecanismos tecnológicos, procesos, procedimientos, políticas,
       estándares, etc. y relaciónalos con diez controles de seguridad del ISO
       17799.
     3.Adicionalmente desarrolla un plan de tratamiento de riesgos para la
       implementación de los mismos acorde al formato visto en clase. La
       compañía que desea implementar estos controles se encuentra en la
       industria de servicios de telefonía celular. Anexa tus resultados al
       reporte.




                www.maestronline.com
Servicio de asesoría y resolución de ejercicios   ciencias_help@hotmail.com


3. Realiza un análisis de riesgos para los activos identificados en el ejercicio
uno (del avance de la práctica). Toma en cuenta las vulnerabilidades y
amenazas identificadas en el punto dos (del avance de la práctica). Determina
el nivel de riesgo de cada pareja activo-amenaza.
4. Determina cinco controles para cada una de las amenazas identificadas en
el punto anteriormente desarrollado en esta etapa (punto 3). La tabla debe
contener el nombre del control y una descripción detallada del mismo.




                www.maestronline.com

Más contenido relacionado

Destacado

Ciencia y tecnología para el desarrollo preparatoria tec m
Ciencia y tecnología para el desarrollo preparatoria tec mCiencia y tecnología para el desarrollo preparatoria tec m
Ciencia y tecnología para el desarrollo preparatoria tec mMaestros Online
 
O mundo no bolso e o mercado na ponta dos dedos
O mundo no bolso e o mercado na ponta dos dedosO mundo no bolso e o mercado na ponta dos dedos
O mundo no bolso e o mercado na ponta dos dedosArthur de Castro Araujo
 
Planeación de plantas industriales
Planeación de plantas industrialesPlaneación de plantas industriales
Planeación de plantas industrialesMaestros Online
 
Reingenieria de servicios 2013
Reingenieria de servicios 2013Reingenieria de servicios 2013
Reingenieria de servicios 2013Maestros Online
 
Estrategias del pensamientos sistemico
Estrategias del pensamientos sistemicoEstrategias del pensamientos sistemico
Estrategias del pensamientos sistemicoMaestros Online
 
Matematicas avanzadas i y ii 9001
Matematicas avanzadas i y ii 9001Matematicas avanzadas i y ii 9001
Matematicas avanzadas i y ii 9001Maestros Online
 
Administración de compras 2012
Administración de compras 2012Administración de compras 2012
Administración de compras 2012Maestros Online
 
Revolução Mobile - O Mundo na Ponta dos Dedos
Revolução Mobile - O Mundo na Ponta dos DedosRevolução Mobile - O Mundo na Ponta dos Dedos
Revolução Mobile - O Mundo na Ponta dos DedosArthur de Castro Araujo
 
Uma cancao pela_paz prof rosane alunos 4 ano_a
Uma cancao pela_paz prof rosane alunos 4 ano_aUma cancao pela_paz prof rosane alunos 4 ano_a
Uma cancao pela_paz prof rosane alunos 4 ano_aRosane Ribeiro
 
Interconectividad avanzada ar4003
Interconectividad avanzada ar4003Interconectividad avanzada ar4003
Interconectividad avanzada ar4003Maestros Online
 
Planeación y organizacion tecmilenio
Planeación y organizacion tecmilenioPlaneación y organizacion tecmilenio
Planeación y organizacion tecmilenioMaestros Online
 

Destacado (14)

Ciencia y tecnología para el desarrollo preparatoria tec m
Ciencia y tecnología para el desarrollo preparatoria tec mCiencia y tecnología para el desarrollo preparatoria tec m
Ciencia y tecnología para el desarrollo preparatoria tec m
 
O mundo no bolso e o mercado na ponta dos dedos
O mundo no bolso e o mercado na ponta dos dedosO mundo no bolso e o mercado na ponta dos dedos
O mundo no bolso e o mercado na ponta dos dedos
 
Planeación de plantas industriales
Planeación de plantas industrialesPlaneación de plantas industriales
Planeación de plantas industriales
 
Contabilidad de costos
Contabilidad de costosContabilidad de costos
Contabilidad de costos
 
Reingenieria de servicios 2013
Reingenieria de servicios 2013Reingenieria de servicios 2013
Reingenieria de servicios 2013
 
profile
profileprofile
profile
 
Estrategias del pensamientos sistemico
Estrategias del pensamientos sistemicoEstrategias del pensamientos sistemico
Estrategias del pensamientos sistemico
 
Seguridad en redes ii
Seguridad en redes iiSeguridad en redes ii
Seguridad en redes ii
 
Matematicas avanzadas i y ii 9001
Matematicas avanzadas i y ii 9001Matematicas avanzadas i y ii 9001
Matematicas avanzadas i y ii 9001
 
Administración de compras 2012
Administración de compras 2012Administración de compras 2012
Administración de compras 2012
 
Revolução Mobile - O Mundo na Ponta dos Dedos
Revolução Mobile - O Mundo na Ponta dos DedosRevolução Mobile - O Mundo na Ponta dos Dedos
Revolução Mobile - O Mundo na Ponta dos Dedos
 
Uma cancao pela_paz prof rosane alunos 4 ano_a
Uma cancao pela_paz prof rosane alunos 4 ano_aUma cancao pela_paz prof rosane alunos 4 ano_a
Uma cancao pela_paz prof rosane alunos 4 ano_a
 
Interconectividad avanzada ar4003
Interconectividad avanzada ar4003Interconectividad avanzada ar4003
Interconectividad avanzada ar4003
 
Planeación y organizacion tecmilenio
Planeación y organizacion tecmilenioPlaneación y organizacion tecmilenio
Planeación y organizacion tecmilenio
 

Similar a Administracion de riesgos si4002

Administracion de riesgos si4002
Administracion de riesgos si4002Administracion de riesgos si4002
Administracion de riesgos si4002Maestros en Linea
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307Maestros Online
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307Maestros en Linea
 
Tarea 3 administracion_de_sistemas_de_informacion_leidy
Tarea 3 administracion_de_sistemas_de_informacion_leidyTarea 3 administracion_de_sistemas_de_informacion_leidy
Tarea 3 administracion_de_sistemas_de_informacion_leidyMADELEPEM
 
Software para Administración de Hospitales
Software para Administración de Hospitales Software para Administración de Hospitales
Software para Administración de Hospitales Ecaresoft Inc.
 
Proyecto de Grado
Proyecto de GradoProyecto de Grado
Proyecto de GradoAnyelo Diaz
 
Tema 3, parte 2 gestion empresarial
Tema 3, parte 2  gestion empresarialTema 3, parte 2  gestion empresarial
Tema 3, parte 2 gestion empresarialdairapitty
 
Trabajo final borrador sistema inf
Trabajo final borrador sistema infTrabajo final borrador sistema inf
Trabajo final borrador sistema infpasgrupo8
 
diseño lògico fase 1
diseño lògico fase 1diseño lògico fase 1
diseño lògico fase 1guestdba4be
 
eHealth Intelligence & productivity framework for hospitals
eHealth Intelligence & productivity framework for hospitalseHealth Intelligence & productivity framework for hospitals
eHealth Intelligence & productivity framework for hospitalswww.encamina.com
 
Caso - Inspección de Trabajo y Seguridad Social
Caso - Inspección de Trabajo y Seguridad SocialCaso - Inspección de Trabajo y Seguridad Social
Caso - Inspección de Trabajo y Seguridad SocialInformatica Latinoamerica
 
Nimbo - Caso de exito Todo Cuidado y Calidad
Nimbo - Caso de exito Todo Cuidado y CalidadNimbo - Caso de exito Todo Cuidado y Calidad
Nimbo - Caso de exito Todo Cuidado y CalidadEcaresoft Inc.
 

Similar a Administracion de riesgos si4002 (20)

Administracion de riesgos si4002
Administracion de riesgos si4002Administracion de riesgos si4002
Administracion de riesgos si4002
 
Administracion de riesgos
Administracion de riesgosAdministracion de riesgos
Administracion de riesgos
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Seguridad en redes ii
Seguridad en redes iiSeguridad en redes ii
Seguridad en redes ii
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Proyecto maternidad 2 05-2019
Proyecto maternidad 2 05-2019Proyecto maternidad 2 05-2019
Proyecto maternidad 2 05-2019
 
Tarea 3 administracion_de_sistemas_de_informacion_leidy
Tarea 3 administracion_de_sistemas_de_informacion_leidyTarea 3 administracion_de_sistemas_de_informacion_leidy
Tarea 3 administracion_de_sistemas_de_informacion_leidy
 
Software para Administración de Hospitales
Software para Administración de Hospitales Software para Administración de Hospitales
Software para Administración de Hospitales
 
Proyecto de Grado
Proyecto de GradoProyecto de Grado
Proyecto de Grado
 
Tc2 201014 21_c
Tc2 201014 21_cTc2 201014 21_c
Tc2 201014 21_c
 
Tema 3, parte 2 gestion empresarial
Tema 3, parte 2  gestion empresarialTema 3, parte 2  gestion empresarial
Tema 3, parte 2 gestion empresarial
 
powerpoint diapositiva
powerpoint diapositivapowerpoint diapositiva
powerpoint diapositiva
 
DIAPOSITIVA POWERPOINT
DIAPOSITIVA POWERPOINTDIAPOSITIVA POWERPOINT
DIAPOSITIVA POWERPOINT
 
Introducción m
Introducción  mIntroducción  m
Introducción m
 
Trabajo final borrador sistema inf
Trabajo final borrador sistema infTrabajo final borrador sistema inf
Trabajo final borrador sistema inf
 
diseño lògico fase 1
diseño lògico fase 1diseño lògico fase 1
diseño lògico fase 1
 
eHealth Intelligence & productivity framework for hospitals
eHealth Intelligence & productivity framework for hospitalseHealth Intelligence & productivity framework for hospitals
eHealth Intelligence & productivity framework for hospitals
 
Caso - Inspección de Trabajo y Seguridad Social
Caso - Inspección de Trabajo y Seguridad SocialCaso - Inspección de Trabajo y Seguridad Social
Caso - Inspección de Trabajo y Seguridad Social
 
Nimbo - Caso de exito Todo Cuidado y Calidad
Nimbo - Caso de exito Todo Cuidado y CalidadNimbo - Caso de exito Todo Cuidado y Calidad
Nimbo - Caso de exito Todo Cuidado y Calidad
 

Más de Maestros Online

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónMaestros Online
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretosMaestros Online
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certMaestros Online
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certMaestros Online
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certMaestros Online
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certMaestros Online
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java certMaestros Online
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java certMaestros Online
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certMaestros Online
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certMaestros Online
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales certMaestros Online
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certMaestros Online
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certMaestros Online
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certMaestros Online
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certMaestros Online
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta certMaestros Online
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certMaestros Online
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcMaestros Online
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación certMaestros Online
 

Más de Maestros Online (20)

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal cert
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional cert
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital cert
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java cert
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
 
Unidad de negocio cert
Unidad de negocio certUnidad de negocio cert
Unidad de negocio cert
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta cert
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
 

Último

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 

Administracion de riesgos si4002

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Pide una cotización a nuestros correos. Maestros Online Administración de riesgos Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com www.maestronline.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando que determines 6 amenazas a la seguridad de información. Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de www.maestronline.com
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información, para eso se solicita que se realice un análisis de riesgos: 1. Determinar 5 activos de información que será parte del alcance. 2. Determinar 2 amenazas del Hospital en sus sistemas de información por cada activo del punto 1. 3. Determinar posibles impactos que el Hospital en caso de que las amenazas se materialicen. 4. Determinar para casa amenaza del punto 2, 3 vulnerabilidades. Ejercicio 1.Identifica al menos dos controles o secciones del estándar que consideres llevarán a una organización a mejorar en cada uno de los siguientes puntos:  El entendimiento de la organización del valor de los activos de información  La confianza y satisfacción de Socios, Clientes y Proveedores  El nivel de aseguramiento de la calidad y seguridad de información  El cumplimiento de leyes y regulaciones  La efectividad organizacional al comunicar requerimientos de seguridad  La participación y motivación del personal en asuntos de seguridad de información  La administración de incidentes de seguridad  La habilidad para hacer efectiva la ventaja competitiva de la organización  La credibilidad y reputación de la organización 2.Realiza una investigación sobre un caso de éxito en la implementación www.maestronline.com
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com del estándar ISO17799 haciendo énfasis en los antecedentes que los llevaron a implementarlo y en los beneficios esperados u obtenidos. Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando realizar un análisis de riesgos, para ello es necesario que se identifiquen los flujos de información que existen dentro del hospital y en la relación que tiene con proveedores terceros. A partir del caso anterior, escribe un reporte que incluya lo siguiente:  Al menos cinco flujos de información internos  Al menos cinco flujos de información externos Caso. Diseño de la Estructura Tecnológica para “Moneda Segura” www.maestronline.com
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Antecedentes: El banco “Moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la República y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio. Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, los cuales se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet. Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank. La alta dirección solicitó implementar un programa de seguridad de información y como primer paso está solicitando realizar un análisis de vulnerabilidades y un análisis de riesgos. En base a la información proporcionada anteriormente, tú como especialista en seguridad debes de realizar un análisis de riesgos y de vulnerabilidades, así como proporcionar a la alta dirección un análisis costo beneficio de la implementación de controles de seguridad. Toma en cuenta los siguientes datos: ingresos anuales de $150 millones de pesos y un costo operativo anual de $10 millones de pesos. 1. Desarrolla una lista de al menos tres activos que consideres importantes. La lista debe contener al menos la siguiente información: Nombre del activo, descripción del activo, ubicación física, categoría, dueño y custodio. 2. Determina cinco vulnerabilidades y cinco amenazas para los activos identificados en el punto anteriormente desarrollado en esta etapa. Crea una tabla que contenga el nombre del activo, las vulnerabilidades y las amenazas. www.maestronline.com
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Ejercicio El banco “Moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la república y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio. Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, los cuales se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. Hace cinco años, el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet. Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank. 1.Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso está solicitando identificar una lista de controles de seguridad los cuales serían tomados en cuenta durante el proceso de análisis de riesgos. A partir del caso anterior, escribe un reporte que incluya lo siguiente:  Identificar veinte controles de seguridad y clasificarlos acorde a los tipos de clasificación vistos en clase 2.Investiga en Internet y/o algunas otras referencias al menos treinta tipos de controles de seguridad y clasifícalos acorde a las clasificaciones vistas en clase, escribe un reporte justificando claramente las razones de dicha clasificación. Ejercicio El banco “moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la República y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio. www.maestronline.com
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, y se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet. Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank. 1.Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando identificar los controles de seguridad que aplican para el banco, adicionalmente especificar claramente para cada uno de los controles de seguridad seleccionados el mecanismo tecnológico, proceso, procedimiento, etc. que aplique. A partir del caso anterior, escribe un reporte que incluya lo siguiente:  Identifica diez controles de seguridad que sean los más relevantes y necesarios para el banco. Nota: Puedes seleccionar controles de seguridad basados en el ISO 17799, COBIT, ÚTIL, etc.  Especifica en forma detallada los mecanismos tecnológicos, proceso, procedimiento, etc. que apliquen para cada control de seguridad seleccionado.  Desarrolla un plan de tratamiento de riesgos acorde al formato visto en clase.  Justifica claramente sus respuestas indicando las razones por las cuales el banco debiera seleccionar estos controles. 2.Investiga en Internet y/o algunas otras referencias, diferentes mecanismos tecnológicos, procesos, procedimientos, políticas, estándares, etc. y relaciónalos con diez controles de seguridad del ISO 17799. 3.Adicionalmente desarrolla un plan de tratamiento de riesgos para la implementación de los mismos acorde al formato visto en clase. La compañía que desea implementar estos controles se encuentra en la industria de servicios de telefonía celular. Anexa tus resultados al reporte. www.maestronline.com
  • 8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 3. Realiza un análisis de riesgos para los activos identificados en el ejercicio uno (del avance de la práctica). Toma en cuenta las vulnerabilidades y amenazas identificadas en el punto dos (del avance de la práctica). Determina el nivel de riesgo de cada pareja activo-amenaza. 4. Determina cinco controles para cada una de las amenazas identificadas en el punto anteriormente desarrollado en esta etapa (punto 3). La tabla debe contener el nombre del control y una descripción detallada del mismo. www.maestronline.com