SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Pide una cotización a nuestros correos. 
Maestros Online Administración de riesgos Apoyo en ejercicios 
Servicio de asesorías y solución de ejercicios 
Ciencias_help@hotmail.com
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Ejercicio 
El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. 
Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. 
Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. 
Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. 
Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. 
Solicitud: 
La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando que determines 6 amenazas a la seguridad de información. 
A partir del caso anterior, escribe un reporte, justifica tus respuestas. 
Ejercicio 
El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. 
Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. 
Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
trámites de sus pacientes. 
Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. 
Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. 
Solicitud: 
La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando que determines 10 posibles impactos a la organización en caso de problemas de Seguridad de Información. Asegurar incluir al menos un impacto financiero, de productividad, legal, de Salud y de reputación. 
A partir del caso anterior, escribe un reporte, justifica tus respuestas. 
Ejercicio 
El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. 
Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. 
Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. 
Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. 
Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Solicitud: 
La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando que determines 10 posibles vulnerabilidades en los sistemas de información que podrían ser explotadas. 
Ejercicio 
El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. 
Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. 
Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. 
Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. 
Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. 
Solicitud: 
La alta dirección solicitó implementar un programa de seguridad de información, para eso se solicita que se realice un análisis de riesgos: 
1. Determinar 5 activos de información que será parte del alcance. 
2. Determinar 2 amenazas del Hospital en sus sistemas de información por cada activo del punto 1. 
3. Determinar posibles impactos que el Hospital en caso de que las amenazas se materialicen. 
4. Determinar para casa amenaza del punto 2, 3 vulnerabilidades. 
A partir del caso anterior, escribe un reporte, justifica tus respuestas. 
Ejercicio
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. 
Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. 
Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. 
Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. 
Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. 
Solicitud: 
La alta dirección solicitó implementar un programa de seguridad de información, para eso se solicita que se realice un análisis de riesgos: 
1. Determinar 5 activos de información que será parte del alcance. 
2. Determinar 2 amenazas del Hospital en sus sistemas de información por cada activo del punto 1. 
3. Determinar posibles impactos que el Hospital en caso de que las amenazas se materialicen. 
4. Determinar para casa amenaza del punto 2, 3 vulnerabilidades. 
5. Calcular los niveles de riesgos para casa amenaza (10). 
6. Explicar brevemente que controles usarías para mitigar estos riesgos. 
A partir del caso anterior, escribe un reporte, justifica tus respuestas. 
Ejercicio 
Lee con atención las siguientes páginas: 
 The History of ISO 17799 and BS7799: < http://www.pc- history.org/17799.htm > 
 ISO 17799 HISTORY Part 1: < http://www.computersecuritynow.com/presentation/sld004.htm >
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
 History of 27000, < http://www.gammassl.co.uk/bs7799/history.html> 
Reflexiona sobre los principales hechos de la evolución del estándar, haciendo énfasis en los elementos que llevaron a la creación de la segunda parte. Así mismo, desarrolla un esquema que establezca la evolución del estándar 
Ejercicio 
 Tomando como referencia el código de prácticas del ISO 17799 (que es la bibliografía para esta sesión) menciona un control por cada categoría de las cláusulas de recursos humanos, operaciones y comunicaciones, y control de acceso que implementarías en el TEC Milenio. Justifica la razón de implementar dicho control y da un ejemplo breve de cómo lo implementarías. 
 Entrega tres ejemplos de la política de seguridad de información de organizaciones de la localidad distribuida de la siguiente manera: 
o Una institución educativa 
o Una dependencia de gobierno 
o Una institución financiera 
Ejercicio 
1. 
Usando como referencia el documento Parámetros fundamentales para la implementación de un sistema de gestión de seguridad de la información según ISO 27001:2005, José Manuel Fernández Domínguez, 22 de junio del 2006<http://www.nexusasesores.com> documenta la estructura del BS ISO/IEC 27001:2005 (BS 7799- 2:2005) en su primer, segundo nivel y tercer nivel. 
2. 
Investiga en diversas fuentes sobre el modela PDCA (Plan, Do, Check, Act) y su aplicabilidad a esta parte del estándar. 
Ejercicio 
1. 
Identifica al menos dos controles o secciones del estándar que consideres llevarán a una organización a mejorar en cada uno de los siguientes puntos: 
 El entendimiento de la organización del valor de los activos de información 
 La confianza y satisfacción de Socios, Clientes y Proveedores 
 El nivel de aseguramiento de la calidad y seguridad de información 
 El cumplimiento de leyes y regulaciones 
 La efectividad organizacional al comunicar requerimientos de seguridad 
 La participación y motivación del personal en asuntos de seguridad de información
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
 La administración de incidentes de seguridad 
 La habilidad para hacer efectiva la ventaja competitiva de la organización 
 La credibilidad y reputación de la organización 
2. 
Realiza una investigación sobre un caso de éxito en la implementación del estándar ISO17799 haciendo énfasis en los antecedentes que los llevaron a implementarlo y en los beneficios esperados u obtenidos. 
Ejercicio 
Como se mencionó con anterioridad, el estandar ISO 17799 tiene como base las directrices establecidas por la OECD para Seguridad de Información y establece 9 principios. Escriba un reporte de cómo el Estándar cumple con dichos principios. 
Ejercicio 
El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. 
Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. 
Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. 
Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. 
Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. 
Solicitud: 
La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando realizar un análisis de riesgos, para ello es necesario que se identifiquen los flujos de información
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
que existen dentro del hospital y en la relación que tiene con proveedores terceros. 
A partir del caso anterior, escribe un reporte que incluya lo siguiente: 
 Al menos cinco flujos de información internos 
 Al menos cinco flujos de información externos 
Justifica claramente tus respuestas. 
Ejercicio 
El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. 
Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. 
Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. 
Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. 
Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. 
Solicitud: 
La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando realizar un análisis de riesgos, para ello es necesario que se identifiquen los activos de información que existen dentro del hospital y los potenciales activos de información con los que se relaciona con proveedores externos. Adicionalmente es necesario que se identifiquen los usuarios, dueños y custodios de los mismos. 
A partir del caso anterior, escribe un reporte que incluya lo siguiente: 
 Al menos diez activos de información internos
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
 Identificar los dueños, custodios y usuarios 
 Al menos cinco activos de información externos 
 Identificar únicamente los usuarios 
Justifica claramente tus respuestas. 
Ejercicio 
El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. 
Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. 
Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. 
Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. 
Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. 
1. 
Solicitud: 
La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando realizar un análisis de riesgos, para ello es necesario que se desarrolle e implemente a nivel corporativo un proceso de clasificación y etiquetado de la información. 
A partir del caso anterior, escribe un reporte que incluya lo siguiente: 
 Propuesta de tres o cuatro niveles de clasificación de información. 
 Describir brevemente cada nivel. 
 Describir brevemente las reglas y/o políticas para el manejo de las mismas. 
2. 
Investiga en Internet u otros medios los distintos niveles de clasificación que pudieran tener diferentes tipos de industrias u organismos, ejemplo: manufactura, bancos, gobierno, ejercito, etc. , realiza un escrito justificando
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
los niveles de clasificación. 
Nota: incluye una descripción breve de cada nivel de clasificación y una propuesta para el manejo de la misma 
Ejercicio 
El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. 
Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. 
Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. 
Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. 
Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. 
Solicitud: 
La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando realizar un análisis de riesgos, para ello es necesario que se identifiquen claramente cuales son las reglas de negocio para los activos de información a los cuales se les desarrollará el análisis de riesgos. 
A partir del caso anterior, escribe un reporte que incluya lo siguiente: 
 Identifica al menos cinco activos de información. 
 Define cuales serían sus funciones. 
 En base a las funciones del activo determina al menos cinco reglas de negocio.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Ejercicio 
El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. 
Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. 
Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. 
Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. 
Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. 
1. 
Solicitud: 
La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando realizar un análisis de riesgos, para ello es necesario que calcule los riesgos e impactos a los cuales la organización se encuentra expuesta. 
A partir del caso anterior, escribe un reporte que incluya lo siguiente: 
 Identifica al menos cinco activos de información. 
 Determina los flujos de información entre ellos. 
 Define las reglas de negocio tomando la postura del dueño del activo de información. 
 Clasifica los activos de información 
 Haz una lista de las potenciales amenazas y vulnerabilidades de los activos de información 
 Calcula los riesgos e impactos utilizando la metodología vista en clase 
2. 
Selecciona una compañía ficticia (banco, manufactura, servicios, etc.), determina al menos cinco activos de información y realiza un cálculo de riesgos e impactos. No olvides identificar par cada activo de información las amenazas, vulnerabilidades, flujos de información, reglas de negocio y su nivel de clasificación.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Caso. Diseño de la Estructura Tecnológica para “Moneda Segura” 
Antecedentes: 
El banco “Moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la República y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio. 
Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, los cuales se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. 
Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet. 
Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank. 
La alta dirección solicitó implementar un programa de seguridad de información y como primer paso está solicitando realizar un análisis de vulnerabilidades y un análisis de riesgos. 
En base a la información proporcionada anteriormente, tú como especialista en seguridad debes de realizar un análisis de riesgos y de vulnerabilidades, así como proporcionar a la alta dirección un análisis costo beneficio de la implementación de controles de seguridad. 
Toma en cuenta los siguientes datos: ingresos anuales de $150 millones de pesos y un costo operativo anual de $10 millones de pesos. 
1. Desarrolla una lista de al menos tres activos que consideres importantes. La lista debe contener al menos la siguiente información: Nombre del activo, descripción del activo, ubicación física, categoría, dueño y custodio. 
2. Determina cinco vulnerabilidades y cinco amenazas para los activos identificados en el punto anteriormente desarrollado en esta etapa. Crea una tabla que contenga el nombre del activo, las vulnerabilidades y las amenazas. 
Ejercicio 
El banco “Moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la república y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
que la tecnología ha sido un elemento clave en su estrategia de servicio. 
Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, los cuales se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. 
Hace cinco años, el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet. 
Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank. 
1. 
Solicitud: 
La alta dirección solicitó implementar un programa de seguridad de información y como primer paso está solicitando identificar una lista de controles de seguridad los cuales serían tomados en cuenta durante el proceso de análisis de riesgos. 
A partir del caso anterior, escribe un reporte que incluya lo siguiente: 
 
Identificar veinte controles de seguridad y clasificarlos acorde a los tipos de clasificación vistos en clase 
2. 
Investiga en Internet y/o algunas otras referencias al menos treinta tipos de controles de seguridad y clasifícalos acorde a las clasificaciones vistas en clase, escribe un reporte justificando claramente las razones de dicha clasificación. 
Ejercicio 
El banco “Moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la República y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio. 
Cuenta con más 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, los cuales se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. 
Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de banca electrónica, con lo cual sus clientes pueden hacer una gran
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
variedad de operaciones financieras a través de Internet. 
Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank. 
1. 
Solicitud: 
La alta dirección solicitó implementar un programa de seguridad de información y como primer paso está solicitando identificar los controles de seguridad del ISO 17799 que aplican para el banco. 
A partir del caso anterior, escribe un reporte que incluya lo siguiente: 
 Identificar diez controles de seguridad del ISO 17799 que sean los más relevantes y necesarios para el banco. 
 Prioriza los controles en orden de importancia. 
Justifica claramente la respuestas indicando las razones por las cuales el banco debiera seleccionar estos controles. 
2. 
Investiga en Internet y/o algunas otras referencias los controles de seguridad que por regulación o ley aplican para las instituciones financieras (bancos) en México, escribe un reporte que contenga fechas, referencias, etc. sobre cada control de seguridad. Ejemplo: controles de privacidad de datos, controles de retención de información histórica, de control de accesos a servicios de banca electrónica, etc. 
Ejercicio 
El banco “moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la República y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio. 
Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, y se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. 
Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet. 
Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank. 
1. 
Solicitud:
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando identificar los controles de seguridad que aplican para el banco, adicionalmente especificar claramente para cada uno de los controles de seguridad seleccionados el mecanismo tecnológico, proceso, procedimiento, etc. que aplique. 
A partir del caso anterior, escribe un reporte que incluya lo siguiente: 
 Identifica diez controles de seguridad que sean los más relevantes y necesarios para el banco. Nota: Puedes seleccionar controles de seguridad basados en el ISO 17799, COBIT, ÚTIL, etc. 
 Especifica en forma detallada los mecanismos tecnológicos, proceso, procedimiento, etc. que apliquen para cada control de seguridad seleccionado. 
 Desarrolla un plan de tratamiento de riesgos acorde al formato visto en clase. 
 Justifica claramente sus respuestas indicando las razones por las cuales el banco debiera seleccionar estos controles. 
2. 
Investiga en Internet y/o algunas otras referencias, diferentes mecanismos tecnológicos, procesos, procedimientos, políticas, estándares, etc. y relaciónalos con diez controles de seguridad del ISO 17799. 
3. 
Adicionalmente desarrolla un plan de tratamiento de riesgos para la implementación de los mismos acorde al formato visto en clase. La compañía que desea implementar estos controles se encuentra en la industria de servicios de telefonía celular. Anexa tus resultados al reporte. 
Presenta los resultados de tu actividad en forma de reporte. 
Ejercicio 
El banco “Moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la República y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio. 
Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, y se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. 
Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet. 
Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank.
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
Solicitud: 
Para los 10 controles identificados en la sesión anterior establece los elementos del ciclo PDCA asociados a él. 
Plan: Riesgos asociados al control Hacer: Listado de controles a implementar, justificar su implementación Verificar: Elementos para medir la eficiencia de cada control establecido Actuar: Establecer una acción preventiva o correctiva para cada control identificado, con el fin de mejorar su eficiencia o corregirla. Justifica tu respuesta. 
Presenta un reporte de tus respuestas a los planteamientos establecidos. 
Ejercicio 
El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. 
Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. 
Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo, maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. 
Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. 
Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. 
Estos planes de expansión incluyen la adquisición de una planta farmacéutica, un centro de investigación de enfermedades contagiosas y un hospital adicional. Esto implicará que la cantidad de PC´s se incrementará en un 300%. Adicionalmente este año y como consecuencia de su alianza con la clínica Mayo estará sujeta a regulaciones sanitarias más estrictas tales como HIPAA (HEALTH INSURANCE PORTABILITY AND ACCOUNTABILITY ACT). 
Dada esta situación se detecta la necesidad de actualizar la evaluación de riesgos
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
asociados de acuerdo a las nuevas circunstancias. Tú como especialista en riesgos debes apoyarlos en la selección de una herramienta automatizada de riesgos. 
En base tu experiencia define las características de funcionalidad que debe de tener dicha aplicación. 
Presenta tus recomendaciones por medio de un reporte justificándolas plenamente. 
1. 
Investiga en Internet herramientas automatizadas de evaluación y administración de riesgos. Identifica las principales características de su funcionalidad y sus beneficios. 
2. 
Entrega en el mismo reporte de tus recomendaciones, con al menos dos de dichas herramientas 
Presenta los resultados de tu actividad en forma de reporte. 
Caso. Diseño de la Estructura Tecnológica para “Moneda Segura 
Antecedentes: 
El banco “moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la república y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio. 
Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, los cuales se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. 
Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet. 
Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank. 
La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando realizar un análisis de vulnerabilidades y un análisis de riesgos. 
En base a la información proporcionada anteriormente, usted como especialista en seguridad debe de realizar un análisis de riesgos y de vulnerabilidades, así como
Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 
www.maestronline.com 
proporcionar a la alta dirección un análisis costo beneficio de la implementación de controles de seguridad. 
Tomar en cuenta los siguientes datos: ingresos anuales de 150 millones de pesos y un costo operativo anual de 10 millones de pesos. 
3. Realiza un análisis de riesgos para los activos identificados en el ejercicio uno (del avance de la práctica). Toma en cuenta las vulnerabilidades y amenazas identificadas en el punto dos (del avance de la práctica). Determina el nivel de riesgo de cada pareja activo-amenaza. 4. Determina cinco controles para cada una de las amenazas identificadas en el punto anteriormente desarrollado en esta etapa (punto 3). La tabla debe contener el nombre del control y una descripción detallada del mismo.

Más contenido relacionado

Destacado

Destacado (6)

Hospital mexicoamericano presentacion
Hospital mexicoamericano presentacionHospital mexicoamericano presentacion
Hospital mexicoamericano presentacion
 
Clase de gases m
Clase de gases mClase de gases m
Clase de gases m
 
Diapositivas equipos medicos
Diapositivas equipos medicosDiapositivas equipos medicos
Diapositivas equipos medicos
 
Aparatos electromédicos
Aparatos electromédicosAparatos electromédicos
Aparatos electromédicos
 
Aparatos electromedicos
Aparatos electromedicosAparatos electromedicos
Aparatos electromedicos
 
Equipos medicos
Equipos medicosEquipos medicos
Equipos medicos
 

Similar a Asesoría hospital ciberseguridad

Administracion de riesgos si4002
Administracion de riesgos si4002Administracion de riesgos si4002
Administracion de riesgos si4002Maestros en Linea
 
Proyecto de Grado
Proyecto de GradoProyecto de Grado
Proyecto de GradoAnyelo Diaz
 
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdf
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdfDESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdf
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdfantonimorillo
 
PACS SISTEMA DE COMUNICACIÓN Y ARCHIVO
PACS SISTEMA DE COMUNICACIÓN Y ARCHIVOPACS SISTEMA DE COMUNICACIÓN Y ARCHIVO
PACS SISTEMA DE COMUNICACIÓN Y ARCHIVOCesar Alba
 
Trabajo final borrador sistema inf
Trabajo final borrador sistema infTrabajo final borrador sistema inf
Trabajo final borrador sistema infpasgrupo8
 
Trakcare en Hospital Talagante
Trakcare en Hospital TalaganteTrakcare en Hospital Talagante
Trakcare en Hospital TalaganteTTC
 
Presentacion de Proyecto
Presentacion de ProyectoPresentacion de Proyecto
Presentacion de ProyectoSamuel Gatica
 
Tarea 3 administracion_de_sistemas_de_informacion_leidy
Tarea 3 administracion_de_sistemas_de_informacion_leidyTarea 3 administracion_de_sistemas_de_informacion_leidy
Tarea 3 administracion_de_sistemas_de_informacion_leidyMADELEPEM
 
Hospital Militar - Caso de Éxito en Tecnología
Hospital Militar - Caso de Éxito en Tecnología Hospital Militar - Caso de Éxito en Tecnología
Hospital Militar - Caso de Éxito en Tecnología Ecaresoft Inc.
 
Nimbo - Caso de exito Todo Cuidado y Calidad
Nimbo - Caso de exito Todo Cuidado y CalidadNimbo - Caso de exito Todo Cuidado y Calidad
Nimbo - Caso de exito Todo Cuidado y CalidadEcaresoft Inc.
 
Presentación tics en el sector salud
Presentación tics en el sector saludPresentación tics en el sector salud
Presentación tics en el sector saludRaul San
 
Software para hospitales - Hospital San José de Monclova, México
Software para hospitales - Hospital San José de Monclova, MéxicoSoftware para hospitales - Hospital San José de Monclova, México
Software para hospitales - Hospital San José de Monclova, MéxicoEcaresoft Inc.
 
Informática en Enfermería
Informática en EnfermeríaInformática en Enfermería
Informática en EnfermeríaDeliryzRodrguez
 
Proyecto de historia clínica electrónica en cundinamarca
Proyecto de historia clínica electrónica en cundinamarcaProyecto de historia clínica electrónica en cundinamarca
Proyecto de historia clínica electrónica en cundinamarcaAlex Rodriguez
 
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMIExperiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMISergio Montenegro
 
Historia Clinica Digital
Historia Clinica DigitalHistoria Clinica Digital
Historia Clinica DigitalJackRichard11
 

Similar a Asesoría hospital ciberseguridad (20)

Administracion de riesgos si4002
Administracion de riesgos si4002Administracion de riesgos si4002
Administracion de riesgos si4002
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Proyecto de Grado
Proyecto de GradoProyecto de Grado
Proyecto de Grado
 
Proyecto maternidad 2 05-2019
Proyecto maternidad 2 05-2019Proyecto maternidad 2 05-2019
Proyecto maternidad 2 05-2019
 
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdf
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdfDESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdf
DESARROLLO DE SISTEMA DE HISTORIALES MEDICOS PARA CLINICAS DEL ESTADO LARA.pdf
 
Telemedicina santa marta
Telemedicina santa martaTelemedicina santa marta
Telemedicina santa marta
 
PACS SISTEMA DE COMUNICACIÓN Y ARCHIVO
PACS SISTEMA DE COMUNICACIÓN Y ARCHIVOPACS SISTEMA DE COMUNICACIÓN Y ARCHIVO
PACS SISTEMA DE COMUNICACIÓN Y ARCHIVO
 
Trabajo final borrador sistema inf
Trabajo final borrador sistema infTrabajo final borrador sistema inf
Trabajo final borrador sistema inf
 
Trakcare en Hospital Talagante
Trakcare en Hospital TalaganteTrakcare en Hospital Talagante
Trakcare en Hospital Talagante
 
Presentacion de Proyecto
Presentacion de ProyectoPresentacion de Proyecto
Presentacion de Proyecto
 
Tarea 3 administracion_de_sistemas_de_informacion_leidy
Tarea 3 administracion_de_sistemas_de_informacion_leidyTarea 3 administracion_de_sistemas_de_informacion_leidy
Tarea 3 administracion_de_sistemas_de_informacion_leidy
 
Hospital Militar - Caso de Éxito en Tecnología
Hospital Militar - Caso de Éxito en Tecnología Hospital Militar - Caso de Éxito en Tecnología
Hospital Militar - Caso de Éxito en Tecnología
 
Nimbo - Caso de exito Todo Cuidado y Calidad
Nimbo - Caso de exito Todo Cuidado y CalidadNimbo - Caso de exito Todo Cuidado y Calidad
Nimbo - Caso de exito Todo Cuidado y Calidad
 
Presentación tics en el sector salud
Presentación tics en el sector saludPresentación tics en el sector salud
Presentación tics en el sector salud
 
Software para hospitales - Hospital San José de Monclova, México
Software para hospitales - Hospital San José de Monclova, MéxicoSoftware para hospitales - Hospital San José de Monclova, México
Software para hospitales - Hospital San José de Monclova, México
 
Informática en Enfermería
Informática en EnfermeríaInformática en Enfermería
Informática en Enfermería
 
Proyecto de historia clínica electrónica en cundinamarca
Proyecto de historia clínica electrónica en cundinamarcaProyecto de historia clínica electrónica en cundinamarca
Proyecto de historia clínica electrónica en cundinamarca
 
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMIExperiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
Experiencias sobre el uso de TICs en la Provincia de Misiones - Proyecto RISMI
 
Telemedicina
TelemedicinaTelemedicina
Telemedicina
 
Historia Clinica Digital
Historia Clinica DigitalHistoria Clinica Digital
Historia Clinica Digital
 

Más de Maestros en Linea

Control estadistico de calidad s14
Control estadistico de calidad s14Control estadistico de calidad s14
Control estadistico de calidad s14Maestros en Linea
 
Control estadistico de calidad ii09002
Control estadistico de calidad ii09002Control estadistico de calidad ii09002
Control estadistico de calidad ii09002Maestros en Linea
 
Control estadistico de calidad cd09103
Control estadistico de calidad cd09103Control estadistico de calidad cd09103
Control estadistico de calidad cd09103Maestros en Linea
 
Control estadistico de calidad cd09103 2013
Control estadistico de calidad cd09103 2013Control estadistico de calidad cd09103 2013
Control estadistico de calidad cd09103 2013Maestros en Linea
 
Control estadistico de calidad cd09103 2012
Control estadistico de calidad cd09103 2012Control estadistico de calidad cd09103 2012
Control estadistico de calidad cd09103 2012Maestros en Linea
 
Contratos colectivos de trabajo
Contratos colectivos de trabajoContratos colectivos de trabajo
Contratos colectivos de trabajoMaestros en Linea
 
Contratos civiles y mercantiles
Contratos civiles y mercantilesContratos civiles y mercantiles
Contratos civiles y mercantilesMaestros en Linea
 
Contextos socioculturales de negocios internacionales
Contextos socioculturales de negocios internacionalesContextos socioculturales de negocios internacionales
Contextos socioculturales de negocios internacionalesMaestros en Linea
 
Contextos socioculturales de negocios internacionales ss14
Contextos socioculturales de negocios internacionales ss14Contextos socioculturales de negocios internacionales ss14
Contextos socioculturales de negocios internacionales ss14Maestros en Linea
 
Contabilidad financiera pn4001
Contabilidad financiera pn4001Contabilidad financiera pn4001
Contabilidad financiera pn4001Maestros en Linea
 
Contabilidad administrativa ss14
Contabilidad administrativa ss14Contabilidad administrativa ss14
Contabilidad administrativa ss14Maestros en Linea
 
Contabilidad administrativa s14
Contabilidad administrativa s14Contabilidad administrativa s14
Contabilidad administrativa s14Maestros en Linea
 
Contabilidad administrativa co13251
Contabilidad administrativa co13251Contabilidad administrativa co13251
Contabilidad administrativa co13251Maestros en Linea
 

Más de Maestros en Linea (20)

Control estadistico de calidad s14
Control estadistico de calidad s14Control estadistico de calidad s14
Control estadistico de calidad s14
 
Control estadistico de calidad ii09002
Control estadistico de calidad ii09002Control estadistico de calidad ii09002
Control estadistico de calidad ii09002
 
Control estadistico de calidad cd09103
Control estadistico de calidad cd09103Control estadistico de calidad cd09103
Control estadistico de calidad cd09103
 
Control estadistico de calidad cd09103 2013
Control estadistico de calidad cd09103 2013Control estadistico de calidad cd09103 2013
Control estadistico de calidad cd09103 2013
 
Control estadistico de calidad cd09103 2012
Control estadistico de calidad cd09103 2012Control estadistico de calidad cd09103 2012
Control estadistico de calidad cd09103 2012
 
Control digital
Control digitalControl digital
Control digital
 
Contratos colectivos de trabajo
Contratos colectivos de trabajoContratos colectivos de trabajo
Contratos colectivos de trabajo
 
Contratos civiles y mercantiles
Contratos civiles y mercantilesContratos civiles y mercantiles
Contratos civiles y mercantiles
 
Contextos socioculturales de negocios internacionales
Contextos socioculturales de negocios internacionalesContextos socioculturales de negocios internacionales
Contextos socioculturales de negocios internacionales
 
Contextos socioculturales de negocios internacionales ss14
Contextos socioculturales de negocios internacionales ss14Contextos socioculturales de negocios internacionales ss14
Contextos socioculturales de negocios internacionales ss14
 
Contabilidad financiera pn4001
Contabilidad financiera pn4001Contabilidad financiera pn4001
Contabilidad financiera pn4001
 
Contabilidad financiera
Contabilidad financieraContabilidad financiera
Contabilidad financiera
 
Contabilidad y costos
Contabilidad y costosContabilidad y costos
Contabilidad y costos
 
Contabilidad y costos ss14
Contabilidad y costos ss14Contabilidad y costos ss14
Contabilidad y costos ss14
 
Contabilidad y costos s14
Contabilidad y costos s14Contabilidad y costos s14
Contabilidad y costos s14
 
Contabilidad de costos
Contabilidad de costosContabilidad de costos
Contabilidad de costos
 
Contabilidad cf09102
Contabilidad cf09102Contabilidad cf09102
Contabilidad cf09102
 
Contabilidad administrativa ss14
Contabilidad administrativa ss14Contabilidad administrativa ss14
Contabilidad administrativa ss14
 
Contabilidad administrativa s14
Contabilidad administrativa s14Contabilidad administrativa s14
Contabilidad administrativa s14
 
Contabilidad administrativa co13251
Contabilidad administrativa co13251Contabilidad administrativa co13251
Contabilidad administrativa co13251
 

Último

Catálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosCatálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosGustavoCanevaro
 
Concursos 2024 para educacion por el trabajo.pptx
Concursos 2024  para educacion por el trabajo.pptxConcursos 2024  para educacion por el trabajo.pptx
Concursos 2024 para educacion por el trabajo.pptxCarlosCornejo85
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptxfotofamilia008
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVChema R.
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoJosé Luis Palma
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 

Último (20)

Catálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosCatálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial Albatros
 
Tema 13. Fotosíntesis y anabolismo 2024.pdf
Tema 13. Fotosíntesis y anabolismo 2024.pdfTema 13. Fotosíntesis y anabolismo 2024.pdf
Tema 13. Fotosíntesis y anabolismo 2024.pdf
 
Act#24 TDLab. Bosques Contacto Verde 2024
Act#24 TDLab. Bosques Contacto Verde 2024Act#24 TDLab. Bosques Contacto Verde 2024
Act#24 TDLab. Bosques Contacto Verde 2024
 
Concursos 2024 para educacion por el trabajo.pptx
Concursos 2024  para educacion por el trabajo.pptxConcursos 2024  para educacion por el trabajo.pptx
Concursos 2024 para educacion por el trabajo.pptx
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
Unidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la InvestigaciónUnidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la Investigación
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XV
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro Delgado
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 

Asesoría hospital ciberseguridad

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Pide una cotización a nuestros correos. Maestros Online Administración de riesgos Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando que determines 6 amenazas a la seguridad de información. A partir del caso anterior, escribe un reporte, justifica tus respuestas. Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando que determines 10 posibles impactos a la organización en caso de problemas de Seguridad de Información. Asegurar incluir al menos un impacto financiero, de productividad, legal, de Salud y de reputación. A partir del caso anterior, escribe un reporte, justifica tus respuestas. Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología.
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando que determines 10 posibles vulnerabilidades en los sistemas de información que podrían ser explotadas. Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información, para eso se solicita que se realice un análisis de riesgos: 1. Determinar 5 activos de información que será parte del alcance. 2. Determinar 2 amenazas del Hospital en sus sistemas de información por cada activo del punto 1. 3. Determinar posibles impactos que el Hospital en caso de que las amenazas se materialicen. 4. Determinar para casa amenaza del punto 2, 3 vulnerabilidades. A partir del caso anterior, escribe un reporte, justifica tus respuestas. Ejercicio
  • 5. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información, para eso se solicita que se realice un análisis de riesgos: 1. Determinar 5 activos de información que será parte del alcance. 2. Determinar 2 amenazas del Hospital en sus sistemas de información por cada activo del punto 1. 3. Determinar posibles impactos que el Hospital en caso de que las amenazas se materialicen. 4. Determinar para casa amenaza del punto 2, 3 vulnerabilidades. 5. Calcular los niveles de riesgos para casa amenaza (10). 6. Explicar brevemente que controles usarías para mitigar estos riesgos. A partir del caso anterior, escribe un reporte, justifica tus respuestas. Ejercicio Lee con atención las siguientes páginas:  The History of ISO 17799 and BS7799: < http://www.pc- history.org/17799.htm >  ISO 17799 HISTORY Part 1: < http://www.computersecuritynow.com/presentation/sld004.htm >
  • 6. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com  History of 27000, < http://www.gammassl.co.uk/bs7799/history.html> Reflexiona sobre los principales hechos de la evolución del estándar, haciendo énfasis en los elementos que llevaron a la creación de la segunda parte. Así mismo, desarrolla un esquema que establezca la evolución del estándar Ejercicio  Tomando como referencia el código de prácticas del ISO 17799 (que es la bibliografía para esta sesión) menciona un control por cada categoría de las cláusulas de recursos humanos, operaciones y comunicaciones, y control de acceso que implementarías en el TEC Milenio. Justifica la razón de implementar dicho control y da un ejemplo breve de cómo lo implementarías.  Entrega tres ejemplos de la política de seguridad de información de organizaciones de la localidad distribuida de la siguiente manera: o Una institución educativa o Una dependencia de gobierno o Una institución financiera Ejercicio 1. Usando como referencia el documento Parámetros fundamentales para la implementación de un sistema de gestión de seguridad de la información según ISO 27001:2005, José Manuel Fernández Domínguez, 22 de junio del 2006<http://www.nexusasesores.com> documenta la estructura del BS ISO/IEC 27001:2005 (BS 7799- 2:2005) en su primer, segundo nivel y tercer nivel. 2. Investiga en diversas fuentes sobre el modela PDCA (Plan, Do, Check, Act) y su aplicabilidad a esta parte del estándar. Ejercicio 1. Identifica al menos dos controles o secciones del estándar que consideres llevarán a una organización a mejorar en cada uno de los siguientes puntos:  El entendimiento de la organización del valor de los activos de información  La confianza y satisfacción de Socios, Clientes y Proveedores  El nivel de aseguramiento de la calidad y seguridad de información  El cumplimiento de leyes y regulaciones  La efectividad organizacional al comunicar requerimientos de seguridad  La participación y motivación del personal en asuntos de seguridad de información
  • 7. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com  La administración de incidentes de seguridad  La habilidad para hacer efectiva la ventaja competitiva de la organización  La credibilidad y reputación de la organización 2. Realiza una investigación sobre un caso de éxito en la implementación del estándar ISO17799 haciendo énfasis en los antecedentes que los llevaron a implementarlo y en los beneficios esperados u obtenidos. Ejercicio Como se mencionó con anterioridad, el estandar ISO 17799 tiene como base las directrices establecidas por la OECD para Seguridad de Información y establece 9 principios. Escriba un reporte de cómo el Estándar cumple con dichos principios. Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando realizar un análisis de riesgos, para ello es necesario que se identifiquen los flujos de información
  • 8. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com que existen dentro del hospital y en la relación que tiene con proveedores terceros. A partir del caso anterior, escribe un reporte que incluya lo siguiente:  Al menos cinco flujos de información internos  Al menos cinco flujos de información externos Justifica claramente tus respuestas. Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando realizar un análisis de riesgos, para ello es necesario que se identifiquen los activos de información que existen dentro del hospital y los potenciales activos de información con los que se relaciona con proveedores externos. Adicionalmente es necesario que se identifiquen los usuarios, dueños y custodios de los mismos. A partir del caso anterior, escribe un reporte que incluya lo siguiente:  Al menos diez activos de información internos
  • 9. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com  Identificar los dueños, custodios y usuarios  Al menos cinco activos de información externos  Identificar únicamente los usuarios Justifica claramente tus respuestas. Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. 1. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando realizar un análisis de riesgos, para ello es necesario que se desarrolle e implemente a nivel corporativo un proceso de clasificación y etiquetado de la información. A partir del caso anterior, escribe un reporte que incluya lo siguiente:  Propuesta de tres o cuatro niveles de clasificación de información.  Describir brevemente cada nivel.  Describir brevemente las reglas y/o políticas para el manejo de las mismas. 2. Investiga en Internet u otros medios los distintos niveles de clasificación que pudieran tener diferentes tipos de industrias u organismos, ejemplo: manufactura, bancos, gobierno, ejercito, etc. , realiza un escrito justificando
  • 10. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com los niveles de clasificación. Nota: incluye una descripción breve de cada nivel de clasificación y una propuesta para el manejo de la misma Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando realizar un análisis de riesgos, para ello es necesario que se identifiquen claramente cuales son las reglas de negocio para los activos de información a los cuales se les desarrollará el análisis de riesgos. A partir del caso anterior, escribe un reporte que incluya lo siguiente:  Identifica al menos cinco activos de información.  Define cuales serían sus funciones.  En base a las funciones del activo determina al menos cinco reglas de negocio.
  • 11. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. 1. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando realizar un análisis de riesgos, para ello es necesario que calcule los riesgos e impactos a los cuales la organización se encuentra expuesta. A partir del caso anterior, escribe un reporte que incluya lo siguiente:  Identifica al menos cinco activos de información.  Determina los flujos de información entre ellos.  Define las reglas de negocio tomando la postura del dueño del activo de información.  Clasifica los activos de información  Haz una lista de las potenciales amenazas y vulnerabilidades de los activos de información  Calcula los riesgos e impactos utilizando la metodología vista en clase 2. Selecciona una compañía ficticia (banco, manufactura, servicios, etc.), determina al menos cinco activos de información y realiza un cálculo de riesgos e impactos. No olvides identificar par cada activo de información las amenazas, vulnerabilidades, flujos de información, reglas de negocio y su nivel de clasificación.
  • 12. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Caso. Diseño de la Estructura Tecnológica para “Moneda Segura” Antecedentes: El banco “Moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la República y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio. Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, los cuales se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet. Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank. La alta dirección solicitó implementar un programa de seguridad de información y como primer paso está solicitando realizar un análisis de vulnerabilidades y un análisis de riesgos. En base a la información proporcionada anteriormente, tú como especialista en seguridad debes de realizar un análisis de riesgos y de vulnerabilidades, así como proporcionar a la alta dirección un análisis costo beneficio de la implementación de controles de seguridad. Toma en cuenta los siguientes datos: ingresos anuales de $150 millones de pesos y un costo operativo anual de $10 millones de pesos. 1. Desarrolla una lista de al menos tres activos que consideres importantes. La lista debe contener al menos la siguiente información: Nombre del activo, descripción del activo, ubicación física, categoría, dueño y custodio. 2. Determina cinco vulnerabilidades y cinco amenazas para los activos identificados en el punto anteriormente desarrollado en esta etapa. Crea una tabla que contenga el nombre del activo, las vulnerabilidades y las amenazas. Ejercicio El banco “Moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la república y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo
  • 13. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com que la tecnología ha sido un elemento clave en su estrategia de servicio. Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, los cuales se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. Hace cinco años, el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet. Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank. 1. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso está solicitando identificar una lista de controles de seguridad los cuales serían tomados en cuenta durante el proceso de análisis de riesgos. A partir del caso anterior, escribe un reporte que incluya lo siguiente:  Identificar veinte controles de seguridad y clasificarlos acorde a los tipos de clasificación vistos en clase 2. Investiga en Internet y/o algunas otras referencias al menos treinta tipos de controles de seguridad y clasifícalos acorde a las clasificaciones vistas en clase, escribe un reporte justificando claramente las razones de dicha clasificación. Ejercicio El banco “Moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la República y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio. Cuenta con más 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, los cuales se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de banca electrónica, con lo cual sus clientes pueden hacer una gran
  • 14. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com variedad de operaciones financieras a través de Internet. Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank. 1. Solicitud: La alta dirección solicitó implementar un programa de seguridad de información y como primer paso está solicitando identificar los controles de seguridad del ISO 17799 que aplican para el banco. A partir del caso anterior, escribe un reporte que incluya lo siguiente:  Identificar diez controles de seguridad del ISO 17799 que sean los más relevantes y necesarios para el banco.  Prioriza los controles en orden de importancia. Justifica claramente la respuestas indicando las razones por las cuales el banco debiera seleccionar estos controles. 2. Investiga en Internet y/o algunas otras referencias los controles de seguridad que por regulación o ley aplican para las instituciones financieras (bancos) en México, escribe un reporte que contenga fechas, referencias, etc. sobre cada control de seguridad. Ejemplo: controles de privacidad de datos, controles de retención de información histórica, de control de accesos a servicios de banca electrónica, etc. Ejercicio El banco “moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la República y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio. Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, y se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet. Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank. 1. Solicitud:
  • 15. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando identificar los controles de seguridad que aplican para el banco, adicionalmente especificar claramente para cada uno de los controles de seguridad seleccionados el mecanismo tecnológico, proceso, procedimiento, etc. que aplique. A partir del caso anterior, escribe un reporte que incluya lo siguiente:  Identifica diez controles de seguridad que sean los más relevantes y necesarios para el banco. Nota: Puedes seleccionar controles de seguridad basados en el ISO 17799, COBIT, ÚTIL, etc.  Especifica en forma detallada los mecanismos tecnológicos, proceso, procedimiento, etc. que apliquen para cada control de seguridad seleccionado.  Desarrolla un plan de tratamiento de riesgos acorde al formato visto en clase.  Justifica claramente sus respuestas indicando las razones por las cuales el banco debiera seleccionar estos controles. 2. Investiga en Internet y/o algunas otras referencias, diferentes mecanismos tecnológicos, procesos, procedimientos, políticas, estándares, etc. y relaciónalos con diez controles de seguridad del ISO 17799. 3. Adicionalmente desarrolla un plan de tratamiento de riesgos para la implementación de los mismos acorde al formato visto en clase. La compañía que desea implementar estos controles se encuentra en la industria de servicios de telefonía celular. Anexa tus resultados al reporte. Presenta los resultados de tu actividad en forma de reporte. Ejercicio El banco “Moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la República y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio. Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, y se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet. Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank.
  • 16. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com Solicitud: Para los 10 controles identificados en la sesión anterior establece los elementos del ciclo PDCA asociados a él. Plan: Riesgos asociados al control Hacer: Listado de controles a implementar, justificar su implementación Verificar: Elementos para medir la eficiencia de cada control establecido Actuar: Establecer una acción preventiva o correctiva para cada control identificado, con el fin de mejorar su eficiencia o corregirla. Justifica tu respuesta. Presenta un reporte de tus respuestas a los planteamientos establecidos. Ejercicio El Hospital “Santa Cecilia”, el cual cuenta con más de 100 años de operación en la ciudad de Monterrey. Cuenta con tres hospitales satélites en donde se atienden urgencias y medicina familiar. Desde hace dos años implementó un sistema para sistematizar las historias clínicas de sus pacientes. Al momento llevan un 30% de avance en la captura de esa información, por lo que existe todavía gran cantidad de información en archivos de papel. Cuenta con más 300 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con el equipo central. Así mismo, maneja conexiones con aseguradoras para la transferencia de información referente a trámites de sus pacientes. Hace cinco años el hospital se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes y proveedores. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal del área de laboratorio y check up, con lo cual sus clientes pueden acceder a sus resultados de laboratorio y enviárselos a su doctor. Adicionalmente ofrece servicio de acceso remoto a la red corporativa a los ejecutivos del hospital y algunos doctores. Dentro de los planes de expansión, el hospital está considerando asociarse con la clínica Mayo con el fin de transferir tecnología. Estos planes de expansión incluyen la adquisición de una planta farmacéutica, un centro de investigación de enfermedades contagiosas y un hospital adicional. Esto implicará que la cantidad de PC´s se incrementará en un 300%. Adicionalmente este año y como consecuencia de su alianza con la clínica Mayo estará sujeta a regulaciones sanitarias más estrictas tales como HIPAA (HEALTH INSURANCE PORTABILITY AND ACCOUNTABILITY ACT). Dada esta situación se detecta la necesidad de actualizar la evaluación de riesgos
  • 17. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com asociados de acuerdo a las nuevas circunstancias. Tú como especialista en riesgos debes apoyarlos en la selección de una herramienta automatizada de riesgos. En base tu experiencia define las características de funcionalidad que debe de tener dicha aplicación. Presenta tus recomendaciones por medio de un reporte justificándolas plenamente. 1. Investiga en Internet herramientas automatizadas de evaluación y administración de riesgos. Identifica las principales características de su funcionalidad y sus beneficios. 2. Entrega en el mismo reporte de tus recomendaciones, con al menos dos de dichas herramientas Presenta los resultados de tu actividad en forma de reporte. Caso. Diseño de la Estructura Tecnológica para “Moneda Segura Antecedentes: El banco “moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la república y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio. Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, los cuales se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito. Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet. Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank. La alta dirección solicitó implementar un programa de seguridad de información y como primer paso esta solicitando realizar un análisis de vulnerabilidades y un análisis de riesgos. En base a la información proporcionada anteriormente, usted como especialista en seguridad debe de realizar un análisis de riesgos y de vulnerabilidades, así como
  • 18. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com www.maestronline.com proporcionar a la alta dirección un análisis costo beneficio de la implementación de controles de seguridad. Tomar en cuenta los siguientes datos: ingresos anuales de 150 millones de pesos y un costo operativo anual de 10 millones de pesos. 3. Realiza un análisis de riesgos para los activos identificados en el ejercicio uno (del avance de la práctica). Toma en cuenta las vulnerabilidades y amenazas identificadas en el punto dos (del avance de la práctica). Determina el nivel de riesgo de cada pareja activo-amenaza. 4. Determina cinco controles para cada una de las amenazas identificadas en el punto anteriormente desarrollado en esta etapa (punto 3). La tabla debe contener el nombre del control y una descripción detallada del mismo.