SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Servicio de asesoría y resolución de ejercicios      ciencias_help@hotmail.com




         Pide una cotización a nuestros correos.


                                    Maestros Online

          Administración de
          riesgos

                                                  Apoyo en
                                                  ejercicios

             Servicio de asesorías y solución de ejercicios




                       Ciencias_help@hotmail.com

                www.maestronline.com
Servicio de asesoría y resolución de ejercicios     ciencias_help@hotmail.com


 Instrucciones:
     1. Lee el siguiente caso:

La empresa de telefonía Comunicaciones IPRL maneja información de una base de
datos con miles de usuarios registrados en sus archivos, que permite a ellos
interactuar con el sistema a través de una aplicación por Internet.

El usuario autorizado puede escuchar sus mensajes de voz, sin embargo, el personal
del departamento de seguridad del sistema piensa establecer ciertos controles para
evitar que gente no autorizada escuche los mensajes. Además, se pretende agregar un
nuevo servicio que permita a los usuarios hacer transacciones bancarias por medio del
celular para realizar pagos de servicios y transferencias electrónicas, por lo que los
procesos y niveles de seguridad tienen que estar adecuados al riesgo que implican
este tipo de movimientos.

     2. Analiza y resuelve lo siguiente:
           a. ¿Qué propuestas harías si fueras el encargado de implementar estos
               nuevos procesos y controles de tal manera que no se vea afectada la
               seguridad y privacidad del usuario, y sobre todo que las
               transacciones electrónicas que se hagan sean 100% seguras?
           b. Toma en cuenta las siguientes consideraciones:
                    El sistema tiene ciertas fallas al momento de la transmisión de
                      los mensajes.
                    El sistema tiene algunos riesgos debido a que no soporta el
                      tráfico intenso en horas pico.
                    El sistema carece de un sistema de información eficiente que
                      hace que la seguridad de la información de los usuarios no
                      esté 100% segura.
                    La empresa desea certificarse, así que se tendrán visitas por
                      parte de organismos internacionales como son el Modelo
                      ISO/IEC 27001 y la Norma 17799, por lo tanto, se debe cumplir
                      con los requisitos que piden estas normas internacionales.
                    Se tiene que implementar un sistema de gestión que permita
                      controlar todos los procesos y controles de seguridad, que
                      garanticen que no habrá riesgos ni amenazas que afecten la
                      confidencialidad y seguridad de la información de los usuarios
                      del sistema.




 Instrucciones:
     1. Lee el siguiente caso:

El director de sistemas de seguridad de una empresa que se dedica a la fabricación de
componentes y partes electrónicos que se utilizan en la fabricación de automóviles de
lujo a nivel mundial, tiene como objetivo mejorar todos los procesos y controles de
seguridad dentro de los sistemas de información que hay dentro de la empresa.



                 www.maestronline.com
Servicio de asesoría y resolución de ejercicios       ciencias_help@hotmail.com



Para cumplir con este proyecto se deben evaluar las siguientes situaciones:

            a. Ha habido fugas de información de algunos departamentos, ya que no
               hay control con los accesos a los diferentes sistemas.
            b. Muchos de los empleados al parecer no cumplen con el perfil
               adecuado para el puesto.
            c. No se han establecido reglas del negocio claras.
            d. No hay adecuadas políticas de seguridad establecidas.
            e. La seguridad física de la planta no cuenta con un adecuado plan de
               contingencia en caso de un desastre natural.

    2. Con toda la información que tienes, cuáles serían tus posibles soluciones a
       cada uno de los planteamientos que se hicieron previamente, justifica cada
       una de tus respuestas considerando lo siguiente:

            a. ¿Qué tipos de controles establecerías para evitar la fuga de
               información?
            b. ¿Reestructurarías el departamento de recursos humanos, si es que
               está fallando? o ¿qué propones para que la selección de personal sea
               la adecuada?
            c. ¿Con base en qué determinarías las nuevas políticas de seguridad?
            d. ¿En qué factores te vas a basar para determinar la seguridad física de
               la organización?




Instrucciones:
    1. Lee el siguiente caso:

            El director de sistemas de seguridad de una empresa que se
            dedica a la fabricación de componentes y partes para aviones
            comerciales a nivel mundial, tiene como objetivo mejorar
            todos los procesos y controles de seguridad dentro de los
            sistemas de información que hay en la empresa.

            Para cumplir con este proyecto ha decido contratar a un
            experto en cuestiones de seguridad en los procesos y
            sistemas de información. Sin embargo, el director ha leído
            sobre la Norma ISO 17799 en cuestiones de seguridad en los
            sistemas de información, razón por la cual, le pide al experto
            que le plantee un panorama de cómo mejorar todos sus
            sistemas basados en los controles que propone esta Norma.

    2. Asume el rol del experto en seguridad y plantéale por lo menos cinco
       controles que la Norma ISO 17799 tiene como referencia. Es importante que
       hagas una descripción de cada uno de ellos de manera detallada, de tal
       forma que el director quede satisfecho con lo que le dirás.


                www.maestronline.com
Servicio de asesoría y resolución de ejercicios   ciencias_help@hotmail.com


    3. Propón cómo automatizarías los procesos existentes dentro de la
       organización.
    4. Fundamenta cada uno de tus planteamientos.




                www.maestronline.com

Mais conteúdo relacionado

Mais procurados

Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
brendamartinezbarrera
 
Mantenimiento de computadores pati
Mantenimiento de computadores pati Mantenimiento de computadores pati
Mantenimiento de computadores pati
vivianitac11
 

Mais procurados (17)

Organización y división de responsabilidades
Organización y división de responsabilidadesOrganización y división de responsabilidades
Organización y división de responsabilidades
 
Articulo de Auditoria Informática en la Institucion. Autor: Edickson Aguilera
Articulo de Auditoria Informática en la Institucion. Autor: Edickson AguileraArticulo de Auditoria Informática en la Institucion. Autor: Edickson Aguilera
Articulo de Auditoria Informática en la Institucion. Autor: Edickson Aguilera
 
Mantenimiento de computadores pati
Mantenimiento de computadores pati Mantenimiento de computadores pati
Mantenimiento de computadores pati
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 CorpeiSistema De Gestion De Seguridad Norma Iso 27001 Corpei
Sistema De Gestion De Seguridad Norma Iso 27001 Corpei
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
Enfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadEnfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridad
 
Manual de seguridad en redes
Manual de seguridad en redesManual de seguridad en redes
Manual de seguridad en redes
 
Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad en el centro de computo
Seguridad en el centro de computoSeguridad en el centro de computo
Seguridad en el centro de computo
 
Evidencia 2 sandra jaramillo
Evidencia 2 sandra jaramilloEvidencia 2 sandra jaramillo
Evidencia 2 sandra jaramillo
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
Seguridad en los centros de cómputo
Seguridad en los centros de cómputoSeguridad en los centros de cómputo
Seguridad en los centros de cómputo
 
S ce i -grupo 11 -t2-deming&si
S ce i -grupo 11 -t2-deming&siS ce i -grupo 11 -t2-deming&si
S ce i -grupo 11 -t2-deming&si
 

Destaque

Select Plus Profile PDF LinkedIN
Select Plus Profile PDF LinkedINSelect Plus Profile PDF LinkedIN
Select Plus Profile PDF LinkedIN
Select Plus
 
Comunicacao
ComunicacaoComunicacao
Comunicacao
Ju Dias
 

Destaque (19)

Redes de computadoras uni2015
Redes de computadoras uni2015Redes de computadoras uni2015
Redes de computadoras uni2015
 
materias de economia
materias de economiamaterias de economia
materias de economia
 
Pré história
Pré história Pré história
Pré história
 
Select Plus Profile PDF LinkedIN
Select Plus Profile PDF LinkedINSelect Plus Profile PDF LinkedIN
Select Plus Profile PDF LinkedIN
 
Administracion electronica de negocios
Administracion electronica de negociosAdministracion electronica de negocios
Administracion electronica de negocios
 
Diseño y elaboracion de material didactico cel2015
Diseño y elaboracion de material didactico cel2015Diseño y elaboracion de material didactico cel2015
Diseño y elaboracion de material didactico cel2015
 
Derecho privado
Derecho privadoDerecho privado
Derecho privado
 
Estadisticas ii semestral
Estadisticas ii semestralEstadisticas ii semestral
Estadisticas ii semestral
 
MemberCertificate_MICCP
MemberCertificate_MICCPMemberCertificate_MICCP
MemberCertificate_MICCP
 
Educacion y desarrollo s14
Educacion y desarrollo s14Educacion y desarrollo s14
Educacion y desarrollo s14
 
Seminario de finanzas Tecmilenio
Seminario de finanzas TecmilenioSeminario de finanzas Tecmilenio
Seminario de finanzas Tecmilenio
 
Evaluacion y desarrollo de competencias
Evaluacion y desarrollo de competenciasEvaluacion y desarrollo de competencias
Evaluacion y desarrollo de competencias
 
Prepare se para o Mercado de Ações
Prepare se para o Mercado de AçõesPrepare se para o Mercado de Ações
Prepare se para o Mercado de Ações
 
diploma
diplomadiploma
diploma
 
Certificacion de proveedores
Certificacion de proveedoresCertificacion de proveedores
Certificacion de proveedores
 
Planeación y organizacion ss14
Planeación y organizacion ss14Planeación y organizacion ss14
Planeación y organizacion ss14
 
Derecho internacional publico
Derecho internacional publicoDerecho internacional publico
Derecho internacional publico
 
Comunicacao
ComunicacaoComunicacao
Comunicacao
 
Diseño y elaboracion de material didactico
Diseño y elaboracion de material didacticoDiseño y elaboracion de material didactico
Diseño y elaboracion de material didactico
 

Semelhante a Administracion de riesgos ti9307 2013

Cism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-examCism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-exam
Edison Rosero
 
Doris Elizabeth admon
Doris Elizabeth admonDoris Elizabeth admon
Doris Elizabeth admon
EBLIN
 

Semelhante a Administracion de riesgos ti9307 2013 (20)

Seguridad informatica avanzada s13
Seguridad informatica avanzada s13Seguridad informatica avanzada s13
Seguridad informatica avanzada s13
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
Administracion de riesgos ti9307
Administracion de riesgos ti9307Administracion de riesgos ti9307
Administracion de riesgos ti9307
 
Seguridad informatica 2013
Seguridad informatica 2013Seguridad informatica 2013
Seguridad informatica 2013
 
Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012Seguridad informatica avanzada 2012
Seguridad informatica avanzada 2012
 
Cism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-examCism qae-spanish-correction-sample-exam
Cism qae-spanish-correction-sample-exam
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013
 
Seguridad informatica avanzada
Seguridad informatica avanzadaSeguridad informatica avanzada
Seguridad informatica avanzada
 
Ejemplo de auditoria
Ejemplo de auditoriaEjemplo de auditoria
Ejemplo de auditoria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Administracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de serviciosAdministracion de sistemas vs. administracion de servicios
Administracion de sistemas vs. administracion de servicios
 
Doris Elizabeth admon
Doris Elizabeth admonDoris Elizabeth admon
Doris Elizabeth admon
 
Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013Seguridad informatica avanzada 2013
Seguridad informatica avanzada 2013
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
 
Seguridad informatica avanzada
Seguridad informatica avanzadaSeguridad informatica avanzada
Seguridad informatica avanzada
 
Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
Alexandra caguana i_bimestre_autoevaluaciones y evaluacionestexto..
 

Mais de Maestros Online

Mais de Maestros Online (20)

Gobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de informaciónGobernabilidad de tecnologías de información
Gobernabilidad de tecnologías de información
 
Simulación de eventos discretos
Simulación de eventos discretosSimulación de eventos discretos
Simulación de eventos discretos
 
El emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional certEl emprendedor y el empresario profesional cert
El emprendedor y el empresario profesional cert
 
Derecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal certDerecho bancario, bursátil, litigios, fiscal cert
Derecho bancario, bursátil, litigios, fiscal cert
 
Desarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional certDesarrollo de proyecto en desarrollo internacional cert
Desarrollo de proyecto en desarrollo internacional cert
 
Desarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital certDesarrollo de proyecto de mercadotecnia digital cert
Desarrollo de proyecto de mercadotecnia digital cert
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
 
Computación avanzada en java cert
Computación avanzada en java certComputación avanzada en java cert
Computación avanzada en java cert
 
Productividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas certProductividad basada en herramientas tecnológicas cert
Productividad basada en herramientas tecnológicas cert
 
Manejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro certManejo de la producción y cadena de suministro cert
Manejo de la producción y cadena de suministro cert
 
Tecnología de los materiales cert
Tecnología de los materiales certTecnología de los materiales cert
Tecnología de los materiales cert
 
Desarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura certDesarrollo de proyecto de procesos de manufactura cert
Desarrollo de proyecto de procesos de manufactura cert
 
Esquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera certEsquemas de retiro y protección financiera cert
Esquemas de retiro y protección financiera cert
 
Análisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento certAnálisis financiero y esquemas de financiamiento cert
Análisis financiero y esquemas de financiamiento cert
 
Unidad de negocio cert
Unidad de negocio certUnidad de negocio cert
Unidad de negocio cert
 
Crédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros certCrédito, riesgo, inversiones y seguros cert
Crédito, riesgo, inversiones y seguros cert
 
Manufactura esbelta cert
Manufactura esbelta certManufactura esbelta cert
Manufactura esbelta cert
 
Desarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional certDesarrollo de proyecto de psicología organizacional cert
Desarrollo de proyecto de psicología organizacional cert
 
Probabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebcProbabilidad y estadísticas descriptiva ebc
Probabilidad y estadísticas descriptiva ebc
 
El emprendedor y la innovación cert
El emprendedor y la innovación certEl emprendedor y la innovación cert
El emprendedor y la innovación cert
 

Último

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Último (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 

Administracion de riesgos ti9307 2013

  • 1. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Pide una cotización a nuestros correos. Maestros Online Administración de riesgos Apoyo en ejercicios Servicio de asesorías y solución de ejercicios Ciencias_help@hotmail.com www.maestronline.com
  • 2. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Instrucciones: 1. Lee el siguiente caso: La empresa de telefonía Comunicaciones IPRL maneja información de una base de datos con miles de usuarios registrados en sus archivos, que permite a ellos interactuar con el sistema a través de una aplicación por Internet. El usuario autorizado puede escuchar sus mensajes de voz, sin embargo, el personal del departamento de seguridad del sistema piensa establecer ciertos controles para evitar que gente no autorizada escuche los mensajes. Además, se pretende agregar un nuevo servicio que permita a los usuarios hacer transacciones bancarias por medio del celular para realizar pagos de servicios y transferencias electrónicas, por lo que los procesos y niveles de seguridad tienen que estar adecuados al riesgo que implican este tipo de movimientos. 2. Analiza y resuelve lo siguiente: a. ¿Qué propuestas harías si fueras el encargado de implementar estos nuevos procesos y controles de tal manera que no se vea afectada la seguridad y privacidad del usuario, y sobre todo que las transacciones electrónicas que se hagan sean 100% seguras? b. Toma en cuenta las siguientes consideraciones:  El sistema tiene ciertas fallas al momento de la transmisión de los mensajes.  El sistema tiene algunos riesgos debido a que no soporta el tráfico intenso en horas pico.  El sistema carece de un sistema de información eficiente que hace que la seguridad de la información de los usuarios no esté 100% segura.  La empresa desea certificarse, así que se tendrán visitas por parte de organismos internacionales como son el Modelo ISO/IEC 27001 y la Norma 17799, por lo tanto, se debe cumplir con los requisitos que piden estas normas internacionales.  Se tiene que implementar un sistema de gestión que permita controlar todos los procesos y controles de seguridad, que garanticen que no habrá riesgos ni amenazas que afecten la confidencialidad y seguridad de la información de los usuarios del sistema. Instrucciones: 1. Lee el siguiente caso: El director de sistemas de seguridad de una empresa que se dedica a la fabricación de componentes y partes electrónicos que se utilizan en la fabricación de automóviles de lujo a nivel mundial, tiene como objetivo mejorar todos los procesos y controles de seguridad dentro de los sistemas de información que hay dentro de la empresa. www.maestronline.com
  • 3. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com Para cumplir con este proyecto se deben evaluar las siguientes situaciones: a. Ha habido fugas de información de algunos departamentos, ya que no hay control con los accesos a los diferentes sistemas. b. Muchos de los empleados al parecer no cumplen con el perfil adecuado para el puesto. c. No se han establecido reglas del negocio claras. d. No hay adecuadas políticas de seguridad establecidas. e. La seguridad física de la planta no cuenta con un adecuado plan de contingencia en caso de un desastre natural. 2. Con toda la información que tienes, cuáles serían tus posibles soluciones a cada uno de los planteamientos que se hicieron previamente, justifica cada una de tus respuestas considerando lo siguiente: a. ¿Qué tipos de controles establecerías para evitar la fuga de información? b. ¿Reestructurarías el departamento de recursos humanos, si es que está fallando? o ¿qué propones para que la selección de personal sea la adecuada? c. ¿Con base en qué determinarías las nuevas políticas de seguridad? d. ¿En qué factores te vas a basar para determinar la seguridad física de la organización? Instrucciones: 1. Lee el siguiente caso: El director de sistemas de seguridad de una empresa que se dedica a la fabricación de componentes y partes para aviones comerciales a nivel mundial, tiene como objetivo mejorar todos los procesos y controles de seguridad dentro de los sistemas de información que hay en la empresa. Para cumplir con este proyecto ha decido contratar a un experto en cuestiones de seguridad en los procesos y sistemas de información. Sin embargo, el director ha leído sobre la Norma ISO 17799 en cuestiones de seguridad en los sistemas de información, razón por la cual, le pide al experto que le plantee un panorama de cómo mejorar todos sus sistemas basados en los controles que propone esta Norma. 2. Asume el rol del experto en seguridad y plantéale por lo menos cinco controles que la Norma ISO 17799 tiene como referencia. Es importante que hagas una descripción de cada uno de ellos de manera detallada, de tal forma que el director quede satisfecho con lo que le dirás. www.maestronline.com
  • 4. Servicio de asesoría y resolución de ejercicios ciencias_help@hotmail.com 3. Propón cómo automatizarías los procesos existentes dentro de la organización. 4. Fundamenta cada uno de tus planteamientos. www.maestronline.com