Sei sulla pagina 1di 4

Nombre Fecha Actividad Tema

Adriana Rocio Cano Balln Febrero 13 de 2013 Actividad n 2 Polticas generales de seguridad
PREGUNTAS INTERPRETATIVAS

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas. RTA: al momento de formular las polticas de seguridad es importante tener en cuenta aspectos como: Garantizar la seguridad de los sistemas informticos. Efectuar un anlisis de riesgos informticos, para valorar los activos y as adecuar las polticas a la actualidad de la empresa. Eliminar el mal uso de los datos, tales como acceso no autorizado a informacin de la empresa. Reunirse con los departamentos administradores de los recursos, ya que ellos poseen la experiencia y son la principal fuente para establecer el alcance y definir los quebrantamientos a las polticas de seguridad. Identificar quin tiene la autoridad para tomar decisiones en cada departamento, pues son ellos los interesados en salvaguardar los activos crticos su rea. Dar a conocer a todo el personal involucrado sobre el desarrollo de las polticas, incluyendo los beneficios y riesgos. 2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red. RTA: Recurso afectado Nombre Fsico Router Causa Desconfiguracin Efecto El router no transmite apropiadamente, as que no hay envo de la informacin

Lgico

Plan Virus presupuestal

La informacin infectada y no acceder a ella

ha se

sido puede

PREGUNTAS ARGUMENTATIVAS 1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle. RTA: Recurso Base de datos Computador Switch Fibra ptica Impresora Riesgo 10 4 5 7 2 Importancia 10 6 6 7 1 Riesgo evaluado 100 24 30 49 2

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios RTA: Nombre Base de Datos Base de Datos Acceso a Internet Servidor Pagina Web Acceso a Servidor, Router y Swith Grupo de usuarios Empleados y Administracin Clientes, Producto y Presupuesto Usuario Tcnicos de Mantenimiento Administradores de red Tipo de acceso Local Local Local Local Local y Remoto Privilegios Solo Lectura Solo Lectura Solo Lectura Lectura Escritura. Lectura Escritura y y

Acceso a Equipos

Tcnicos Sistemas

de

Local

Todos

PREGUNTAS PROPOSITIVAS 1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego. RTA: Procedimiento de contraseas: determinar contraseas de usuario que contengan letras, nmeros y caracteres para que sea ms difcil de descifrar. Procedimiento de actualizacin de normas: tener en cuenta que diariamente surgen nuevos ataques en la informacin y el sistema, y podemos tener vulnerabilidad al diversos ataques. Procedimiento de alta cuenta de usuarios: se realiza cuando se crea una cuenta de usuario teniendo en cuenta datos personales, cargo y funciones a realizar. 2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora. RTA: procedimientos necesarios: Acceso a la red Chequeo del sistema Constante de cambio de contrasea segura con combinacin de letras, nmeros y caracteres. Mantenimiento de Servidores Modificacin de las bases de datos Mantenimiento de los equipos activos de la red Verificar el trfico de la red. Almacenamiento las copias de seguridad. recuperacin de informacin. Monitorio de conexiones activas

Potrebbero piacerti anche