U3_A3_

7
SEGURIDAD 1 UNIDAD 3 ACTIVIDAD 3 ANALISIS DE RIESGOS EN UNA RED

Transcript of U3_A3_

Page 1: U3_A3_

SEGURIDAD 1UNIDAD 3ACTIVIDAD 3 ANALISIS DE RIESGOS EN UNA RED

 

Page 2: U3_A3_

El propósito de esta actividad es que a través de un caso sugerido por tu Facilitador(a)Propongas una alternativa de seguridad para la mejora de una red.

 1. Analiza el caso de la presentación y explica la propuesta desolución que se da.

CASO POPUESTO. La empresa X ,cuenta 4 Accespoint los cuales dan acceso inalámbrico a la red local y acceso a internet de la empresa los cuales cuentan con encriptación WEP , 2 de los accespoint se encuentran en la planta baja y los otros 2 en la planta alta.Los ubicados en los pasillos de la empresa (planta baja), expande la señal 30mts fuera de las oficinas. Sin contar que un empleo lleva un accespoint y lo conecta a su módulo de conexión rj45. También existen 3 módulos de conexión rj45 sin uso, pero están conectados a un switch con acceso a la red.  

 2.Genera una propuesta de seguridad alterna a la que se presenta mediante unas diapositivas.

Page 3: U3_A3_

ANALISIS DE RIESGOSSEGURIDAD DE REDES

análisis de riesgos y vulnerabilidades realizado a la red de datos de la empresa X, utilizando el Estándar ISO/IEC 27005:2008, el mismo que proporciona directrices para la gestión de riesgos en la seguridad de la información en una organización.

Page 4: U3_A3_

.En primer lugar realizara el estudio de la metodología propuesta en el estándar, especialmente los procesos de evaluación y tratamiento del riesgo, describiendo las principales tareas y objetivos a cumplir dentro de cada proceso, y así lograr establecer un modelo de evaluación adecuado

Page 5: U3_A3_

En segundo lugar se tomo a la empresa X para un reconocimiento previo de la estructura y situación actual de la empresa, especialmente del departamento de TI, describiendo la estructura organizacional, estructura física, servicios que brinda el departamento, políticas y procedimientos que rigen en el mismo Luego se realizó la valoración del riesgo de la seguridad de la información, en donde se determina el valor de los activos de información de la organización, identificando las amenazas y vulnerabilidades, así como también los controles existentes.

Page 6: U3_A3_

En tercer lugar se identifican los impactos potenciales y, por último, se prioriza los riesgos derivados y se clasifica a los mismos frente a los criterios de evaluación de riesgos determinados en el modelo de evaluación propuesto en el estándar.

Page 7: U3_A3_

Una vez identificados los riesgos se procede a tratarlos de acuerdo a su prioridad, estableciendo planes de tratamiento de riesgos, cuyo objetivo principal es contrarrestar las amenazas a los que se exponen dichos activos. Finalmente, se presenta las conclusiones y recomendaciones que se obtienen de este proyecto