1. ACTIVIDAD N°: 3 FECHA: 12/11/2018
TEMA:
Ciclo de Seguridad.
UNIDAD N° 2: RIESGO Y CONTROL
OBJETIVO:
Realizar un ciclo de seguridad del ECU 911, mediante la identificación de
amenazas, vulnerabilidad, controles, etc. Para conocer el estado de la
empresa.
PROBLEMA: ¿Qué es un ciclo de seguridad?
INDICADOR DE
EVALUACION:
Calificacióndirectaporcumplimientodeobjetivosde latarea.
VALORES: Responsabilidad, honestidad, respeto.
TIPO DE ACTIVIDAD
LUGAR ALCANCE FORMA
□Intraclase
□Extraclase
□Individual
□Grupal
□Taller
□Síntesis, esquemas
□Caso de estudio
□Investigativa
□Vinculación con la colectividad
□Práctica de laboratorio
□Práctica de clase
□Resolución de problemas,
ejercicios
□Ensayo, artículo
□Informe de exposición
CALIFICACIÓN
RESPONSABLE(S):
Gómez Moreno Antonio Steven
Piña Orozco Josias Israel
Palma Cagua Marlon Alfredo
Ramírez Azanza María Gabriela
MODULO: AUDITORÍA INFORMÁTICA
2. EMPRESA: ECU 911
Activos Amenazas Vulnerabilidades
Confidencialidad,
Integridad,
Disponibilidad
Impactos al
negocio
Medidas de
seguridad
(Controles)
Información:
Manuales de
instalación,
contratos,
información
personal de
ciudadanos.
Robo de
información,
falsificación de
contratos por
parte del
personal.
Que el acceso a
la información no
sea seguro, es
decir, que sea de
libre acceso por
cualquier usuario.
CID Alto
Administración
de usuarios
mediante
contraseñas.
Hardware:
Servidores,
ordenadores.
Daño en
ordenadores por
falla eléctrica.
Equipos sin poder
utilizarse por
daño
permanente.
CD Alto
Comprar
reguladores
para los
ordenadores.
Colapso en
servidores por
ventilación
incorrecta.
Fallo en
recuperación de
información,
aplicaciones, etc.
Verificar la
temperatura de
los servidores
cada 2 horas.
SOFTWARE
SISTEMA
OPERATIVO,
DATOS,
INFORMACIÓN Y
APLICATIVOS.
MALWARE
equipo con falta
de un antivirus o
programa que
proteja al equipo.
personal que usa
dispositivos de
almacenamiento
personales o
desconocidos.
firewalls físicos en
la red o del propio
integridad
disponibilidad
confidencialidad
alto
revisar los
firewalls de la
red.
impedir la
conexión de
equipos de
almacenamiento
no autorizados.
escaneo del
computador
periódicamente.
3. sistema no
activos. instalar software
para la
protección
contra malware.
SERVICIOS
SERVICIO
TELEFONICO
TDOS
redes telefónica
no distribuida
disponibilidad alto implementación
de un mejor
proveedor de
telefonía.
Desarrolle un
plan para
registrar la
información de
la llamada en
caso de que
haya una
amenaza o una
investigación
adicional.
4. Limite la
cantidad de
teléfonos en los
que suena el
número
atacado.
Intente
determinar si el
ataque es una
distracción de
otro evento,
como el robo de
información.
PERSONAL
EMPLEADOS DE
MONITOREO
ERRORES
DURANTE EL
TIEMPO DE
TRABAJO.
PERSONAL NO
CAPACITADOPARA
EJERCER EN EL
ÁREA QUE SE
ENCUENTRAN
INTEGRIDAD
DISPONIBILIDAD MEDIO
CAPACITACIONES
TÉCNICAS
CHARLAS
CONFERENCIAS
DE
CONCIENCIACIÓN