Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la
gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a través del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
Para ser competitivos en la actualidad, en los diferentes ámbitos de una compañía, se hace
necesario la implementación y el cumplimiento efectivo de una serie de normas que
minimicen el impacto de los riesgos que amenazan el funcionamiento de nuestra
organización, partiendo, de entender que es importante el aseguramiento de los activos de la
misma. Es por todo lo anterior que se requiere un compromiso total para crear confianza en
nuestros clientes y en los proveedores, para lo cual se debe demostrar la fiabilidad de los
procesos que se realizan en la compañía, y determinar la minimización de riesgos a los que
están sometidos los procesos de la misma, dado que no siempre se está excepto de
incidentes externos e internos que afecten la organización y su funcionalidad. Para cumplir
con los propósitos anteriores se deben seguir unos lineamientos como:
a) Estudios de cada uno de los riesgos de carácter informático que sean propensos a afectar
la funcionalidad de un elemento, lo cual ayudará en la determinación de los pasos a seguir
para la implementación de las PSI, sobre el mismo.
1 Redes y seguridad
Actividad 2
b) Relacionar a él o los elementos identificados como posibles destinos de riesgo informático,
a su respectivo ente regulador y/o administrador, dado que este es quién posee la facultad
para explicar la funcionalidad del mismo, y como este afecta al resto de la organización si
llegará a caer.
d) Identificar quienes dirigen y/o operan los recursos o elementos con factores de riesgo, para
darle soporte en la funcionalidad de las PSI y como utilizarlas en los procesos de cada
recurso, así como la aceptación de responsabilidades por parte de los operadores de los
elementos, dado que ellos tienen el mayor compromiso de preservar la funcionalidad y el
respaldo de los recursos a su cargo.
e) Quizás uno de los aspectos más importantes es la monitorización y/o vigilancia cada
recurso identificado como posible receptor de riesgos informáticos, de igual forma el
seguimiento a las operadores directos e indirectos de los mismos, lo cual se ejecutan con la
simple finalidad de realizar una actualización completa y fácil de las PSI, en el momento que
sea necesario, pero con la ayudad de evidencia de cada proceso realizado antes de la
actualización programada.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una
red.
MODIFICACIÓN
2 Redes y seguridad
Actividad 2
INTERCEPCIÓN
INTERRUPCIÓN
PRODUCCIÓN
3 Redes y seguridad
Actividad 2
Preguntas argumentativas
Servidor:
R1= 10 W1= 10
Servidor Espejo.
R2= 10 W2= 10
Estaciones de Trabajo:
R3= 9 W3= 10
Routers:
R4= 8 W4=9
Impresoras:
R5= 7 W5= 8
TaTanto el servidor como su espejo son activos importantes ya que sin estos una empresa
queda paralizada. Si se presentara alguna falla en el servidor, su espejo lo
reemplazaría evitando caídas y/o pérdida de información.
Las estaciones de trabajo son necesarios para la producción en una empresa, pues un
usuario sin poder trabajar representa pérdidas económicas, para cubrir cualquier falla
4 Redes y seguridad
Actividad 2
en este sentido es bueno tener máquinas que sirvan de contingencia.
Routers: Creo que hoy día la internet se ha vuelto un factor muy importante tanto en la
vida de una persona como en las grandes compañías, pues para hacer pagos,
transacciones en línea, consultas de todo tipo este recurso es algo indispensable en el
funcionamiento de una empresa sin olvidar también lo importante de este dispositivo
que permite hacer interconexiones de redes y direccionar los paquetes de datos.
Las impresoras son un recurso necesario de toda entidad pues permite entregar
información con ciertos documentos que aún los exige de este modo, no se puede
parar un proyecto por falta del contrato impreso.
Preguntas propositivas
5 Redes y seguridad
Actividad 2
PROGRAMA DE SEGURIDAD
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teoría.
PROCEDIMIENTOS
Procedimiento para aperturar cuenta: Permite otorgar acceso a un nuevo usuario con
beneficios y restricciones en los sistemas de la empresa.
Procedimiento para cancelar cuenta: Elimina una cuenta de usuario que ha estado
inactiva por un lapso de tiempo prolongado.
6 Redes y seguridad
Actividad 2
Procedimiento para el monitoreo de conexiones activas: detecta cuando una cuenta de
usuario ha permanecido cierto tiempo inactiva, para su posterior inhabilidad y evitar
posibles fraudes.
Procedimiento para acceso remoto: genera permisos a ciertos usuarios con beneficios
especiales para ingresar a la plataforma.
7 Redes y seguridad
Actividad 2