Sei sulla pagina 1di 7

Actividad 2

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que


llamars Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema

Abel Urea
11/09/2015
2
Plan de sistema de Informacin

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan


para hablar a la gerencia sobre las razones para instaurar polticas de
seguridad informticas (PSI), es su objetivo actual crear un manual de
procedimientos para su empresa, a travs del cual la proteja todo tipo de
vulnerabilidades; sin embargo, para llegar a este manual de procedimientos,
se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de


generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado,
otro plan para presentar las PSI a los miembros de la organizacin en donde se
evidencie la interpretacin de las recomendaciones para mostrar las polticas.

El marco de referencia debe de definirnos cuales son los objetivos


estratgicos de la Organizacin y este se obtiene a travs de la
realizacin de un plan de sistema de informacin que nos
proporcionara cual ser la gua a seguir para obtener el desarrollo de
los sistemas de informacin de acuerdo a los objetivos
organizacionales.
Dentro del marco de referencia debemos de contar con una
valoracin de la situacin actual, que dara inicio al punto de partida
del Plan de sistema de TICs.

1 Redes y seguridad
Actividad 2

Esa valoracin debe de ser presentada como una descripcin que


muestre un anlisis tcnico de aquellos puntos realmente fuertes
Y delos riesgos valorados, de la misma manera debe de contener un
anlisis de los servicio requeridos para los objetivos de la
organizacin.
Por otro lado y dentro del mismo marco de referencia se hace
necesario contar con un conjunto de modelos que constituya la
arquitectura de informacin.
Como ltimo punto una propuesta de proyectos a desarrollar ena
corto y largo plazo, con prioridad para su Realizacin.
Para la realizacin de los proyectos antes mencionado es muy
importante tener en cuenta la evaluacin de los recursos necesarios de
los proyectos a desarrollar as lo tendremos en cuenta en los
presupuestos.
Se debe de desplegar un plan de seguimiento y cumplimiento lo que
sea ha propuesto que nos servir para fines de evaluacin.
El plan debe de tener una conceptualizacin con perspectivas
estratgica y operativa, no tecnolgica.
El apoyo de los altos directivos y la cualificacin de los recursos
de los distintos Departamentos implicados, sern los elementos
primordiales para lograr los objetivos del Plan de Sistemas de
Informacin.

2 Redes y seguridad
Actividad 2

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de
presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de
la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Recursos
Afectados
Servicio

Servicio
Fsico
Fsico
Servicio

Nombre

Efecto

Servidor Web para Ataque por medio de Se conoce la


transacciones
Phishing Manin Informacin del
Bancarias
The-Middle
Cliente y Violacin
de la Informacin
Personal.
Servicio Web
Ataque Dos
Sin acceso Internet
Bloqueado
Servicio Telefnico Cable de ADSL
Organizacin sin
Cortado
comunicacin
Computador
Fuerte de Poder
PC NO Enciende
Servidor de Bases de Ingreso no
Acceso no
Datos
autorizado
autorizado, violacin
de la seguridad de
la compaa y se
modifica la base de
datos de forma no
Autorizada

3 Redes y seguridad
Actividad 2

Causa

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un


conjunto de elementos que permitan el funcionamiento de esa topologa, como
routers, servidores, terminales, etc. Genere una tabla como la presentada en la
teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a
cada elemento debe ser explicado en detalle.

Lo primero es tener un plan de Contingencia con calificacin de 1 al 10 donde, 1


debe ser el riesgo mnimo y 10 ser el recurso tecnolgico con ms riesgo para a
partir de ah tomar decisiones basada en criterios lgicos. Un ejemplo podra ser
el siguiente:
NOMBRE

RIESGO (R)

IMPORTANCIA
(W)

RIESGO
EVALUADO
(RXW)

DETALLE

Base de Datos

10

10

100

Servidor Web

10

80

Swith

15

PC

21

Esta es la razn
de ser de la
empresa porque
all estn
almacenados
los detalles de
los clientes y los
productos de la
empresa.
Es un Equipo
costoso por el
tema de los
servicios que
estn montados.
El swith es un
equipo activo
que se puede
cambiar,
resetear y volver
a configurar.
Son los equipos
lo cual los

4 Redes y seguridad
Actividad 2

Impresora

empleados
procesan
informacin se
puede modificar
y cambiar
piezas
fcilmente.
Recurso para la
elaboracin de
trabajos lo cual
si se daa se
cambia con
facilidad.

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es


necesario disear grupos de usuarios para acceder a determinados recursos de la
organizacin. Defina una tabla para cada sucursal en la que explique los grupos de
usuarios definidos y el porqu de sus privilegios.

NOMBRE

Base de
Datos
Base de
Datos
Acceso a
Internet
Servidor
Pagina
Web
Acceso a
Servidor,
Router y
Swith
Acceso a

GRUPO DE
USUARIOS
Empleados y
Administracin
Clientes,
Producto y
Presupuesto
Usuario

TIPO DE
ACCESO
Local

Solo Lectura

Local

Solo Lectura

Local

Solo Lectura

Tcnicos de
Mantenimiento

Local

Lectura y
Escritura.

Administradores
de red

Local y
Remoto

Lectura y
Escritura

Tcnicos de

Local

Todos

5 Redes y seguridad
Actividad 2

PRIVILEGIOS

Equipos

Sistemas

Preguntas propositivas

1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en


cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el
plan de accin que sustentarn el manual de procedimientos que se disear luego.

2. Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea


una cuenta de usuario teniendo en cuenta datos personales, cargo y
funciones a realizar.
3. Procedimiento de buenas contraseas: Determinar buenas contraseas de
usuario que deben contener letras, nmeros y caracteres para que sea ms
difcil de descifrar para que sea ms tedioso para el software que descifran
las claves.
4. Procedimiento de actualizacin de normas: debemos tener en cuenta que
diariamente surgen nuevos ataques en la parte informtica y podemos
tener vulnerabilidad al ataque de nuestro sistema.
5. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teora.

Procedimiento para Acceso a la red


Procedimiento para verificar el trfico de la red.
Procedimiento Monitorio de conexiones activas
Procedimiento para el mantenimiento de Servidores

Procedimiento para la modificacin de las bases de datos


Procedimiento para el mantenimiento de los equipos activos de la red
Procedimiento para guardar las copias de seguridad.
6 Redes y seguridad
Actividad 2

Procedimiento para la recuperacin de informacin.


Procedimiento de chequeo del sistema
Procedimiento constante de cambio de contrasea segura con combinacin
de letras, nmeros y caracteres.

7 Redes y seguridad
Actividad 2

Potrebbero piacerti anche