Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Seguridad informatica cel2015 parte 1
1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Solicita una cotización a través de nuestros
correos.
Maestros Online
Seguridad
informática
Apoyo en
ejercicios
Servicio de asesorías y solución de ejercicios
Ciencias_help@hotmail.com
2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
1. Investiga en internet el estándar ISO/IEC 27001.
2. Realiza un documento donde expliques los objetivos que persigue el estándar.
3. Investiga al menos cinco empresas que tengan implementado el estándar.
4. Describe el proceso que las empresas deben realizar para certificarse en el estándar ISO
27001.
5. Realiza una guía que ayude a las empresas a conocer cómo elaborar una Política de
Seguridad. Debes incluir:
a. Importancia que tiene realizar una Política de seguridad en cualquier empresa.
b. Describe los pasos que debe realizar la empresa para generarla.
c. Recomendaciones para redactar una política con un breve ejemplo.
d. Sugerencias para que en la empresa todos sus empleados puedan seguir la Política.
Lee el siguiente caso práctico.
Una tienda departamental de gran renombre ha abierto su 10ª tienda en la ciudad de Los
Mochis, Sinaloa. Esta tienda ofrece a sus clientes crédito con el fin de aumentar sus
ventas y asegurar una base de clientes recurrentes. En el año promociona ofertas muy
atractivas en lo que le llama Venta Nocturna.
Antes de su inauguración y empezar a operar la tienda, se verifica que todos los
vendedores de piso hayan pasado por un programa de inducción donde se le explican
sus funciones, la política de seguridad de la tienda y el estándar de atención a clientes.
Todos los días, los vendedores deben firmarse con su usuario y contraseña en alguna
estación de trabajo para empezar su jornada.
Los problemas de la apertura de una tienda de tres pisos aparecieron desde el día uno.
Los ejecutivos de ventas no conocían las promociones que la tienda estaba ofreciendo
en las Ventas Nocturnas y cuando un cliente, que tenía un crédito de la tienda, deseaba
comprar a meses sin intereses, el ejecutivo tenía que solicitar la cuenta de su
supervisor para tener acceso a estas promociones. Una clienta se quejó con el gerente
porque sorprendió a una vendedora cuando estaba comentándole a su compañera
datos personales de su cuenta y el monto de crédito que ya tenía con la tienda. La plaza
comercial donde se encuentran cuenta con una planta de energía de emergencia, sin
embargo, no tiene la capacidad para abastecer a la nueva tienda departamental.
Los problemas relacionados con los sistemas de información son transferidos vía
telefónica a la Ciudad de México pues no tienen una persona que dé soporte técnico de
forma local.
Frecuentemente se observan a los empleados accediendo a sus cuentas de Facebook a
través sussmartphones, dejando desatendida las estaciones de trabajo sin bloqueo y
muchos clientes consideran que no son atendidos como ellos esperaban.
El gerente general de la tienda conoce de algunas acciones para reforzar en sus
empleados el código de conducta y la política de seguridad, sin embargo cree que el
curso de inducción no ha sido suficientemente efectivo, pues al mencionarle alguna
norma de la política a uno de sus empleados éste dijo desconocerla completamente.
Por estándar todas las sucursales de esta tienda departamental utilizan servidores de
respaldo para asegurar cualquier posible eventualidad, así como dispositivos de
detección de humo, extintores y señalamientos de evacuación.
3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com
www.maestronline.com
Después de leer el caso práctico resuelve lo siguiente:
1. Identifica al menos cinco amenazas de seguridad y cinco controles existentes en la
tienda departamental. Justifica tus respuestas.
2. Determina la probabilidad y el posible impacto de al menos cinco amenazas.
3. Establece los niveles de riesgo.
4. Determina el riesgo residual.
5. Elabora una propuesta de controles de seguridad para cada amenaza detectada que
permita que el riesgo tenga niveles aceptables.