Sei sulla pagina 1di 7

1 Redes y seguridad

Actividad2


Actividad 2

Recomendaciones para presentar la Actividad:
Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamarsEvidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Luis Fernando caldern quitian
Fecha 19705/214
Actividad

Actividad #2
Tema Polticas de seguridad

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la
gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas


1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de
generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado,
otroplan para presentar las PSI a los miembros de la organizacin en donde se
evidencie la interpretacin de las recomendaciones para mostrar las polticas.Debe
tener mnimo 10 componentes.
Estudio de riesgo de carcter informtico que sean propensos a afectar la
funcionalidad de un elemento lo cual ayudara en la determinacin de los
pasos a seguir para la implementacin de la SI sobre el mismo.
Relacionar los elementos identificados como posibles destinos de riesgo
informtico y su respectivo ente regulador administrador. Dado que este es
quien posee la facultad para explicar la funcionalidad del mismo y como este
afecta el resto de la organizacin si llegara a caer.
Exposicin de los beneficios para la organizacin, despus de implementar
las psi, en cada uno de los elementos anteriormente identificados, pero de
igual forma se debe mencionar cada de los riesgos a los cuales estan
expuestos para concientizar a la empresa de lo importante que la
implementacin de las psi, tambin se debe otorgar las responsabilidades a
la utilizacin de los elementos sealados
Identificar quienes dirigen o operan los recursos o elementos con factores de

2 Redes y seguridad
Actividad2

riesgo, para darle soporte en la funcionalidad de la psi y como utilizarlas en
los procesos de cada recurso. As como la aceptacin de responsabilidades
por parte de operadores de los elementos, dado en ellos tienen el mayor
compromiso de preservar la funcionalidad y el respaldo de los recursos a su
cargo.
Quizs uno de los aspectos ms importantes es la monitorizacin y/o
vigilancia cada recurso identificado como posible receptor de riesgos
informticos. De igual forma el seguimiento a los aperadores directos e
indirectos de los mismos lo cual se ejecutan con la simple finalidad de realizar
una actualizacin completa y fcil de las psi, en el momento que se a
necesario. pero con la ayuda de evidencia de cada proceso realizado ante la
actualizacin programada.

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de
presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los
de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una
red. Presntelos en una tabla.
3.

3 Redes y seguridad
Actividad2






Preguntas argumentativas


1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un
conjunto de elementos que permitan el funcionamiento de esa topologa, como
Reuters, servidores, terminales, etc. Genere una tabla como la presentada en la
teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a
cada elemento debe ser explicado en detalle.
Computadores con respaldo de disco duro= R=3, W= 1 3*1=3
IMPRESORAS: R=6, W=3 6*3=18
REDES =R=10 W=10 10*10=100
SERVIDORES: R=10, W=10 10*10=100
RECURSO HUMANO: R=10, W=10 10*10=100
EQUIPOS DE REFRIGERACIN RECURSOS INFORMTICOS: R=10 W=
810*7=70
BASES DE DATOS DE LAS CONTRASEAS DE ACCESO: R=10 W=8
10*8=80




4 Redes y seguridad
Actividad2



N 1: este recurso tiene un R=3 porque dada que la informacin contenida en
ellos tiene un respaldo que se puede remplazar fcilmente y por consiguiente
puntaje de W=1.
N 2: se le asigno un R=6 dado que atreves de ellas se obtienen evidencias
fsicas de las operaciones realizadas en la organizacin, y tiene W=3 ya que
puede remplazar en cuestin de tiempo fcilmente
N 3: su R=1 porque al no estar funcionando por mucho tiempo provocan el
recalentamiento de los equipos informticos, y su W=7 dado que se pueden
remplazar por el personal tcnico
N 4: el R=10, porque en ellas se encuentra la informacin de todo lo
relacionado a la empresa , y su W=8 , dado que existe un respaldo
anteriormente mencionado que almacenan copias de las mismas
N 5: su R=10 por la sencilla razn de que son el medio de conexin entre los
diferentes entes de la organizacin pierde funcionabilidad por cuenta de falta
de comunicacin.
N 6: el R=10 porque es el centro de toda la operativilidad de la organizacin
y la informacin contenida es el es vital la funcionalidad de la misma, y por
ende su w=10
N 7: su R=10 porque es uno de los recursos ms valioso de una
organizacin, dado que conoce cmo funciona la operacin de dicha
compaa en los diferentes procesos para los cuales se ha implementado las
psi






















5 Redes y seguridad
Actividad2


2. Para generar la vigilancia del plan de accin y del programa de seguridad, es
necesario disear grupos de usuarios ( mnimo 5), para acceder a determinados
recursos de la organizacin. Defina una tabla para cada sucursal en la que explique
los grupos de usuarios definidos y el porqu de sus privilegios.

OFICINA PRINCIPAL:


Sucursal:



Preguntas propositivas


6 Redes y seguridad
Actividad2


1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en
cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad,
(mnimo 5 tems) y el plan de accin (mnimo 5 tems), que sustentarn el manual de
procedimientos que se disear luego.
PROGRAMA DE SEGURIDAD
Separacin de labores (control y vigilancia) entre los departamentos o partes
involucradas en la operatividad de la organizacin.
Creacin de grupos de trabajo con funciones determinadas
Firma de acuerdos con confidencialidad
Protocolos para manejo de informacin de forma segura.
Encriptacin de datos
Generacin de contraseas de accesos con beneficios especficos y restricciones a
ciertos grupos
Auditoras internas programadas secuencialmente.
Vigilancia de los procesos realizados en los diferentes estamentos de la compaa
permanente
Realizacin de Backus permanentes en servidores diferentes a los que se encuentran
en la misma organizacin.
Documentacin de todos los procesos realizados en la misma

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, mnimo 10, principalmente procedimientos diferentes a los de la teora.
PROCEDIMIENTOS
Procedimientos de alta de cuenta: para otorgar acceso a un nuevo usuario
con beneficios y restricciones en los sistemas de la empresa.
Procedimientos de baja de cuenta: para cancelar una cuenta de usuario que
ha estado inactiva por un lapso de tiempo prolongado
Procedimiento de verificacin de acceso: obtener informacin refernte a la
anomala en la utilizacin de programas no autorizados.
Procedimiento para chequeo de volmenes de correo: entre otras la vigilancia
en la informacin que se transmite .
Procedimiento para monitoreo de conexiones activas :detecta cuando una
cuenta de usuario ha permanecido cierto tiempo inactiva, para su posterior
inhabilidad y evitar posibles fraudes.
Procedimiento de comunicacin de archivos: realiza el seguimiento a los
archivos modificados , as como genera avisos al momento en el se intenta
modificar un archivo no permitido
Procedimiento para resguardo de copias de seguridad para su integridad por
si ocurre un accidente
Procedimiento para la verificacin de maquinas de usuarios: realizar
vigilancia sobre el equipo de un usuario y as detectar posibles amenazas
Procedimiento para el monitoreo de puertos en la red : idntica la hablitacion
de los puertos y su funcionalidad

7 Redes y seguridad
Actividad2

Procedimiento para dar a conocer las nuevas formas de seguridad : participa
de manera anticipa la implementacin de la nuevas normas y su funcin
dentro de la organizacin
Procedimiento para la determinacin de identificacin del usuario y para el
grupo de pertenencia por defecto. asigna al usuario un grupo de pertenencia
con sus respectivos beneficios y restricciones.
Procedimiento para recuperar informacin: indispensable a la hora de
preservar la informacin para cuando se necesita abrir un backups para
restaurar la informacin que se necesita revisar.
Procedimientos para la deteccin de usuarios no autorizados : genera avisos
del sistema del ingreso del usuario no autorizado a la red

Potrebbero piacerti anche