Sei sulla pagina 1di 4

Nombre

Fecha
Activida
d
Tema

MONICA FERNANDA CUELLAR MENDEZ


25 DE NOVIEMBRE DE 2014
ACTIVIDAD 2
POLITICAS GENERALES DE SEGURIDAD.

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para


hablar a la gerencia sobre las razones para instaurar polticas de seguridad
informticas (PSI), es su objetivo actual crear un manual de procedimientos
para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin
embargo, para llegar a este manual de procedimientos, se deben llevar a cabo
diversas actividades previas, y se debe entender la forma en la que se hacen
los procedimientos del manual.
Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el
encargado de generar las PSI de la misma. Desarrolle, basado en su
plan anteriormente diseado, otro plan para presentar las PSI a los
miembros de la organizacin en donde se evidencie la interpretacin de
las recomendaciones para mostrar las polticas.
* La correcta implementacin de las PSI depende sobre todo de que el usuario
(en este caso el personal de la empresa) comprenda que la informacin que se
maneja
es
de
vital
importancia
para
la
empresa.
Objetivos de las PSI, * Garantizar la seguridad de los datos manejados en el
sistema de redes de la empresa y servidores. * Prever y eliminar el mal uso de
dichos datos tales como manipulacin de ellos accesos no autorizados etc.
Los jefes de cada grupo, tcnicos e ingenieros son los responsables de que se
haga buen uso de las PSI por parte del resto del personal.
Para evitar la prdida de los datos se debe adecuar un cuarto especial de
sistemas donde se guarde dicha informacin en un servidor y como medida
adicional contratar tanto un veedor como un asesor de sistemas externo a la
empresa con su respectivo contrato de confidencialidad para que vigile la
correcta aplicacin de las PSI y tenga en su servidor copia de la informacin.

1 Redes y seguridad
Actividad 2

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al
plan de presentacin a los miembros de la organizacin, al menos 2
eventos diferentes a los de la teora, en los que se evidencien los 4 tipos
de alteraciones principales de una red.
Recurso
Afectado

Nombre
Router

Causa
Desconfiguracin El

FISICO

LOGICO

Efecto

Plan
Presupuestal

Virus

router
no
transmite
apropiadamente as
que no enva la
informacin
La informacin ha
sido corrompida y
no
se
puede
acceder a ella

Preguntas argumentativas
3. Su empresa debe tener, de acuerdo a la topologa de red definida
anteriormente, un conjunto de elementos que permitan el
funcionamiento de esa topologa, como routers, servidores, terminales,
etc. Genere una tabla como la presentada en la teora, en la que tabule
al menos 5 elementos por sucursal. El puntaje asignado a cada
elemento debe ser explicado en detalle.
Nombre

Ri

Wi

RWi

1. Computadores
2. Routers
3. Fibras
4. Brigde
5. Servidor

5
6
7
7
10

6
5
7
3
10

30
30
49
21
100

* Tanto computadores como routers y brige tienen ese puntaje porque son
reemplazables y la informacin que podra estar en los computadores tambin
se encontrar en el servidor, la fibra ptica es de mayor importancia pues si
colapsa o es interrumpida de alguna forma ser un problema para transmitir la
informacin y mantener en contacto la empresa, por ltimo el servidor es un
100 por obvias razones, es el que contiene los datos de la empresa y por lo
tanto el segundo recurso en importancia luego del recurso humano por
2 Redes y seguridad
Actividad 2

supuesto.
4. Para generar la vigilancia del plan de accin y del programa de
seguridad, es necesario disear grupos de usuarios para acceder a
determinados recursos de la organizacin. Defina una tabla para cada
sucursal en la que explique los grupos de usuarios definidos y el porqu
de sus privilegios.

Nombre
Base de Datos

Red Gerencial

Flujo de Caja

Identificacin del
Usuario
Departamento
Administrativo
Departamento de
Mantenimiento de
Sistemas
Departamento de
Cartera

Tipo de
Acceso

Permisos

Local

Solo Lectura.

Local y
Remoto
Local

Lectura y Escritura.

Solo Lectura.

* Los permisos concedidos a la parte administrativa como a la de cartera son


restringidos puesto que el personal solo debe revisar la informacin no se
puede dejar manipular, en cuanto al departamento de sistemas se le da
acceso total ya que si la red o el servidor o los diferentes computadores no
funcionan correctamente habr un caos en la empresa, debido a esto, dicho
departamento debe poder manejar su rea sin impedimentos.
Preguntas propositivas
5. Usando el diagrama de anlisis para generar un plan de seguridad, y
teniendo en cuenta las caractersticas aprendidas de las PSI, cree el
programa de seguridad y el plan de accin que sustentarn el manual
de procedimientos que se disear luego.
Programa de seguridad y plan de accin
* Se programaran chequeos semanales de eventos del sistema y se
compararan mensualmente los resultados esto para detectar fallas o malos
usos en el mismo.
* Procedimiento de alta de cuenta para cuando hay que abrir cuentas de
operacin de usuarios
3 Redes y seguridad
Actividad 2

* Procedimiento de baja de cuenta para desactivar cuentas de usuario


temporal o definitivamente
* Procedimientos para crear contraseas seguras utilizando un programa
crackeador para su verificacin
* Procedimiento de chequeo de grficos de red para observar ms fcilmente
anomalas en la transmisin de informacin
* Monitoreo de conexiones inactivas para que
automticamente luego de cierto tiempo de inactividad

se

desconecten

* Procedimiento de modificacin de archivos para evitar manipulaciones por


error de los datos de la compaa
6. Enuncie todos los procedimientos que debe tener en su empresa, y que
deben ser desarrollados en el manual de procedimientos. Agregue los
que considere necesarios, principalmente procedimientos diferentes a
los de la teora.
* Procedimiento de alta de cuenta de usuario.
* Procedimiento de baja de cuenta de usuario.
* Procedimiento de contrasea segura.
* Procedimiento de modificacin de archivos.
* Procedimiento de recuperacin de informacin.
* Procedimiento de resguardo de copias de seguridad.
* Procedimiento de veedura externa de las PSI.
* Procedimiento de graficas de red.
* Procedimientos de verificacin de mquinas de los usuarios.
* Procedimiento de actualizacin mensual de las polticas para implementarlas
segn los cambios o reforzar las ya utilizadas.
* Procedimiento de publicacin de eventos en la agenda de los usuarios para
que estos estn enterados de los acontecimientos de la empresa.

4 Redes y seguridad
Actividad 2

Potrebbero piacerti anche