SlideShare una empresa de Scribd logo
1 de 4
ACTIVIDAD N°: 3 FECHA: 12/11/2018
TEMA:
Ciclo de Seguridad.
UNIDAD N° 2: RIESGO Y CONTROL
OBJETIVO:
Realizar un ciclo de seguridad del ECU 911, mediante la identificación de
amenazas, vulnerabilidad, controles, etc. Para conocer el estado de la
empresa.
PROBLEMA: ¿Qué es un ciclo de seguridad?
INDICADOR DE
EVALUACION:
Calificacióndirectaporcumplimientodeobjetivosde latarea.
VALORES: Responsabilidad, honestidad, respeto.
TIPO DE ACTIVIDAD
LUGAR ALCANCE FORMA
□Intraclase
□Extraclase
□Individual
□Grupal
□Taller
□Síntesis, esquemas
□Caso de estudio
□Investigativa
□Vinculación con la colectividad
□Práctica de laboratorio
□Práctica de clase
□Resolución de problemas,
ejercicios
□Ensayo, artículo
□Informe de exposición
CALIFICACIÓN
RESPONSABLE(S):
Gómez Moreno Antonio Steven
Piña Orozco Josias Israel
Palma Cagua Marlon Alfredo
Ramírez Azanza María Gabriela
MODULO: AUDITORÍA INFORMÁTICA
EMPRESA: ECU 911
Activos Amenazas Vulnerabilidades
Confidencialidad,
Integridad,
Disponibilidad
Impactos al
negocio
Medidas de
seguridad
(Controles)
Información:
Manuales de
instalación,
contratos,
información
personal de
ciudadanos.
Robo de
información,
falsificación de
contratos por
parte del
personal.
Que el acceso a
la información no
sea seguro, es
decir, que sea de
libre acceso por
cualquier usuario.
CID Alto
Administración
de usuarios
mediante
contraseñas.
Hardware:
Servidores,
ordenadores.
Daño en
ordenadores por
falla eléctrica.
Equipos sin poder
utilizarse por
daño
permanente.
CD Alto
Comprar
reguladores
para los
ordenadores.
Colapso en
servidores por
ventilación
incorrecta.
Fallo en
recuperación de
información,
aplicaciones, etc.
Verificar la
temperatura de
los servidores
cada 2 horas.
SOFTWARE
SISTEMA
OPERATIVO,
DATOS,
INFORMACIÓN Y
APLICATIVOS.
MALWARE
equipo con falta
de un antivirus o
programa que
proteja al equipo.
personal que usa
dispositivos de
almacenamiento
personales o
desconocidos.
firewalls físicos en
la red o del propio
integridad
disponibilidad
confidencialidad
alto
revisar los
firewalls de la
red.
impedir la
conexión de
equipos de
almacenamiento
no autorizados.
escaneo del
computador
periódicamente.
sistema no
activos. instalar software
para la
protección
contra malware.
SERVICIOS
SERVICIO
TELEFONICO
TDOS
redes telefónica
no distribuida
disponibilidad alto implementación
de un mejor
proveedor de
telefonía.
Desarrolle un
plan para
registrar la
información de
la llamada en
caso de que
haya una
amenaza o una
investigación
adicional.
Limite la
cantidad de
teléfonos en los
que suena el
número
atacado.
Intente
determinar si el
ataque es una
distracción de
otro evento,
como el robo de
información.
PERSONAL
EMPLEADOS DE
MONITOREO
ERRORES
DURANTE EL
TIEMPO DE
TRABAJO.
PERSONAL NO
CAPACITADOPARA
EJERCER EN EL
ÁREA QUE SE
ENCUENTRAN
INTEGRIDAD
DISPONIBILIDAD MEDIO
CAPACITACIONES
TÉCNICAS
CHARLAS
CONFERENCIAS
DE
CONCIENCIACIÓN

Más contenido relacionado

Similar a Taller 3

Actividad 3SGSSTActividad 3SGSSTActividad 3SGSST
Actividad 3SGSSTActividad 3SGSSTActividad 3SGSSTActividad 3SGSSTActividad 3SGSSTActividad 3SGSST
Actividad 3SGSSTActividad 3SGSSTActividad 3SGSST
WalterDanielBocanegr2
 
Curso mei 733 procedimientos de detección, análisis y corrección de fallas...
Curso mei 733   procedimientos de detección, análisis y corrección  de fallas...Curso mei 733   procedimientos de detección, análisis y corrección  de fallas...
Curso mei 733 procedimientos de detección, análisis y corrección de fallas...
Procasecapacita
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
cromerovarg
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
Francisco Medina
 
guia_aprendizaje_2.pdf
guia_aprendizaje_2.pdfguia_aprendizaje_2.pdf
guia_aprendizaje_2.pdf
glendis2
 
Guia de aprendizaje 1
Guia de aprendizaje 1Guia de aprendizaje 1
Guia de aprendizaje 1
Sagui Lab
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
Kandu Tapia
 
Guias de aprendizaje 6
Guias de aprendizaje 6Guias de aprendizaje 6
Guias de aprendizaje 6
HFELIPE2014
 

Similar a Taller 3 (20)

Actividad 3SGSSTActividad 3SGSSTActividad 3SGSST
Actividad 3SGSSTActividad 3SGSSTActividad 3SGSSTActividad 3SGSSTActividad 3SGSSTActividad 3SGSST
Actividad 3SGSSTActividad 3SGSSTActividad 3SGSST
 
Software de Seguridad
Software de SeguridadSoftware de Seguridad
Software de Seguridad
 
Implementacion
ImplementacionImplementacion
Implementacion
 
Curso mei 733 procedimientos de detección, análisis y corrección de fallas...
Curso mei 733   procedimientos de detección, análisis y corrección  de fallas...Curso mei 733   procedimientos de detección, análisis y corrección  de fallas...
Curso mei 733 procedimientos de detección, análisis y corrección de fallas...
 
Riesgos y glosario
Riesgos y glosarioRiesgos y glosario
Riesgos y glosario
 
Metodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgoMetodos para la evaluacion del riesgo
Metodos para la evaluacion del riesgo
 
Presentación materia Seguridad en Informática
Presentación materia Seguridad en InformáticaPresentación materia Seguridad en Informática
Presentación materia Seguridad en Informática
 
guia_aprendizaje_2.pdf
guia_aprendizaje_2.pdfguia_aprendizaje_2.pdf
guia_aprendizaje_2.pdf
 
Pascual Sochedi07
Pascual Sochedi07Pascual Sochedi07
Pascual Sochedi07
 
2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática2016-1 Presentación materia Seguridad Informática
2016-1 Presentación materia Seguridad Informática
 
Guia de aprendizaje 1
Guia de aprendizaje 1Guia de aprendizaje 1
Guia de aprendizaje 1
 
Presentación materia Seguridad Informática
Presentación materia Seguridad InformáticaPresentación materia Seguridad Informática
Presentación materia Seguridad Informática
 
Evaluacion riesgo
Evaluacion riesgoEvaluacion riesgo
Evaluacion riesgo
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Métodos actividad no. 1
Métodos   actividad no. 1Métodos   actividad no. 1
Métodos actividad no. 1
 
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMASSEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
SEGURIDAD DE LA INFORMACIÓN - DINÁMICA DE SISTEMAS
 
Magerit
MageritMagerit
Magerit
 
Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1Ibm inf sec_tratamientodatos_briefprensa_v1
Ibm inf sec_tratamientodatos_briefprensa_v1
 
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
 
Guias de aprendizaje 6
Guias de aprendizaje 6Guias de aprendizaje 6
Guias de aprendizaje 6
 

Último

6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
jose880240
 
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJHInmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Vivafornai
 
Presentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdfPresentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdf
fernandolozano90
 
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docxUnidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
AlanCarrascoDavila
 

Último (20)

subestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energiasubestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energia
 
Balance materia y energia procesos de Secado
Balance materia y energia procesos de SecadoBalance materia y energia procesos de Secado
Balance materia y energia procesos de Secado
 
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
 
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdfslideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
 
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJHInmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
 
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdfPRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
 
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
 
Practica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdfPractica_Calificada_03333333333333333.pdf
Practica_Calificada_03333333333333333.pdf
 
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
 
Presentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdfPresentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdf
 
subestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicassubestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicas
 
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docxUnidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
Unidad 2 Métodos Numéricos. Solución de ecuaciones algebraicas.docx
 
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPODIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
 
Sesión de Clase A dde sistemas de riego y otras obras
Sesión de Clase A dde sistemas de riego y otras obrasSesión de Clase A dde sistemas de riego y otras obras
Sesión de Clase A dde sistemas de riego y otras obras
 
1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf
 
Ficha Técnica -Cemento YURA Multiproposito TIPO IP.pdf
Ficha Técnica -Cemento YURA  Multiproposito TIPO IP.pdfFicha Técnica -Cemento YURA  Multiproposito TIPO IP.pdf
Ficha Técnica -Cemento YURA Multiproposito TIPO IP.pdf
 
UNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptxUNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptx
 
TYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptxTYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptx
 
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdfMyoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
 
50870516-hidroponia. descargado en novppt
50870516-hidroponia. descargado en novppt50870516-hidroponia. descargado en novppt
50870516-hidroponia. descargado en novppt
 

Taller 3

  • 1. ACTIVIDAD N°: 3 FECHA: 12/11/2018 TEMA: Ciclo de Seguridad. UNIDAD N° 2: RIESGO Y CONTROL OBJETIVO: Realizar un ciclo de seguridad del ECU 911, mediante la identificación de amenazas, vulnerabilidad, controles, etc. Para conocer el estado de la empresa. PROBLEMA: ¿Qué es un ciclo de seguridad? INDICADOR DE EVALUACION: Calificacióndirectaporcumplimientodeobjetivosde latarea. VALORES: Responsabilidad, honestidad, respeto. TIPO DE ACTIVIDAD LUGAR ALCANCE FORMA □Intraclase □Extraclase □Individual □Grupal □Taller □Síntesis, esquemas □Caso de estudio □Investigativa □Vinculación con la colectividad □Práctica de laboratorio □Práctica de clase □Resolución de problemas, ejercicios □Ensayo, artículo □Informe de exposición CALIFICACIÓN RESPONSABLE(S): Gómez Moreno Antonio Steven Piña Orozco Josias Israel Palma Cagua Marlon Alfredo Ramírez Azanza María Gabriela MODULO: AUDITORÍA INFORMÁTICA
  • 2. EMPRESA: ECU 911 Activos Amenazas Vulnerabilidades Confidencialidad, Integridad, Disponibilidad Impactos al negocio Medidas de seguridad (Controles) Información: Manuales de instalación, contratos, información personal de ciudadanos. Robo de información, falsificación de contratos por parte del personal. Que el acceso a la información no sea seguro, es decir, que sea de libre acceso por cualquier usuario. CID Alto Administración de usuarios mediante contraseñas. Hardware: Servidores, ordenadores. Daño en ordenadores por falla eléctrica. Equipos sin poder utilizarse por daño permanente. CD Alto Comprar reguladores para los ordenadores. Colapso en servidores por ventilación incorrecta. Fallo en recuperación de información, aplicaciones, etc. Verificar la temperatura de los servidores cada 2 horas. SOFTWARE SISTEMA OPERATIVO, DATOS, INFORMACIÓN Y APLICATIVOS. MALWARE equipo con falta de un antivirus o programa que proteja al equipo. personal que usa dispositivos de almacenamiento personales o desconocidos. firewalls físicos en la red o del propio integridad disponibilidad confidencialidad alto revisar los firewalls de la red. impedir la conexión de equipos de almacenamiento no autorizados. escaneo del computador periódicamente.
  • 3. sistema no activos. instalar software para la protección contra malware. SERVICIOS SERVICIO TELEFONICO TDOS redes telefónica no distribuida disponibilidad alto implementación de un mejor proveedor de telefonía. Desarrolle un plan para registrar la información de la llamada en caso de que haya una amenaza o una investigación adicional.
  • 4. Limite la cantidad de teléfonos en los que suena el número atacado. Intente determinar si el ataque es una distracción de otro evento, como el robo de información. PERSONAL EMPLEADOS DE MONITOREO ERRORES DURANTE EL TIEMPO DE TRABAJO. PERSONAL NO CAPACITADOPARA EJERCER EN EL ÁREA QUE SE ENCUENTRAN INTEGRIDAD DISPONIBILIDAD MEDIO CAPACITACIONES TÉCNICAS CHARLAS CONFERENCIAS DE CONCIENCIACIÓN