Sei sulla pagina 1di 7

Actividad 2

Recomendaciones para presentar la Actividad:


 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 2.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre JEFFERSON ORTIZ GONZALEZ


Fecha 15/03/2018
Actividad ACTIVIDAD 2
Tema SEGURIDAD Y POLITICAS

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la
gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a través del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de


generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado,
otro plan para presentar las PSI a los miembros de la organización en donde se
evidencie la interpretación de las recomendaciones para mostrar las políticas.

Para ser competitivos en la actualidad, en los diferentes ámbitos de una compañía, se hace
necesario la implementación y el cumplimiento efectivo de una serie de normas que
minimicen el impacto de los riesgos que amenazan el funcionamiento de nuestra
organización, partiendo, de entender que es importante el aseguramiento de los activos de la
misma. Es por todo lo anterior que se requiere un compromiso total para crear confianza en
nuestros clientes y en los proveedores, para lo cual se debe demostrar la fiabilidad de los
procesos que se realizan en la compañía, y determinar la minimización de riesgos a los que
están sometidos los procesos de la misma, dado que no siempre se está excepto de
incidentes externos e internos que afecten la organización y su funcionalidad. Para cumplir
con los propósitos anteriores se deben seguir unos lineamientos como:

a) Estudios de cada uno de los riesgos de carácter informático que sean propensos a afectar
la funcionalidad de un elemento, lo cual ayudará en la determinación de los pasos a seguir
para la implementación de las PSI, sobre el mismo.

1 Redes y seguridad
Actividad 2
b) Relacionar a él o los elementos identificados como posibles destinos de riesgo informático,
a su respectivo ente regulador y/o administrador, dado que este es quién posee la facultad
para explicar la funcionalidad del mismo, y como este afecta al resto de la organización si
llegará a caer.

c) Exposición de los beneficios para la organización, después de implementar las PSI, en


cada uno de los elementos anteriormente identificados, pero de igual forma se debe
mencionar cada uno de los riesgos a los cuales están expuesto para concientizar a la
empresa de lo importante que la implementación de las PSI, también se deben otorgar las
responsabilidades en la utilización de los elementos señalados.

d) Identificar quienes dirigen y/o operan los recursos o elementos con factores de riesgo, para
darle soporte en la funcionalidad de las PSI y como utilizarlas en los procesos de cada
recurso, así como la aceptación de responsabilidades por parte de los operadores de los
elementos, dado que ellos tienen el mayor compromiso de preservar la funcionalidad y el
respaldo de los recursos a su cargo.

e) Quizás uno de los aspectos más importantes es la monitorización y/o vigilancia cada
recurso identificado como posible receptor de riesgos informáticos, de igual forma el
seguimiento a las operadores directos e indirectos de los mismos, lo cual se ejecutan con la
simple finalidad de realizar una actualización completa y fácil de las PSI, en el momento que
sea necesario, pero con la ayudad de evidencia de cada proceso realizado antes de la
actualización programada.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una
red.

MODIFICACIÓN

RECURSO NOMBRE CAUSA EFECTO


AFECTADO

Físico Switch Alguien a modificado uno Se presenta problemas al equipo


de los puertos que se encontraba conectado por
medio de un cable a ese puerto.
Servicio Directorio Como la contraseña para Contraseñas y/o Logins no válidos,
Activo ingresar a este servicio no usuarios quedan por fuera de la
era óptima, alguien red
ingresó y modificó
algunos perfiles

2 Redes y seguridad
Actividad 2
INTERCEPCIÓN

RECURSO NOMBRE CAUSA EFECTO


AFECTADO
Físico Computador Utilizando la Tienen acceso a la máquina y
red, se ver documentación privada.
conectaron sin
autorización
Servicio Chat Se ha Se presentan malos
corporativo suplantado la entendidos tanto a nivel
identidad del personal como profesional
usuario

INTERRUPCIÓN

RECURSO NOMBRE CAUSA EFECTO


AFECTADO
Físico Switch Se No hay acceso a la red
quemó
Servicio Word No No se puede redactar
ejecuta

PRODUCCIÓN

RECURSO NOMBRE CAUSA EFECTO


AFECTADO
Lógico Ingresos por Instalación de un Aparece la cuenta de la
consignaciones programa que compañía con fondos
bancarias arroja no reales.
consignaciones no
realizadas
Servicio Acceso Acceso no Generación de
proveedores autorizado por información falsa de los
contraseña robada proveedores, así como
el estado actual de los
pagos de los mismos.

3 Redes y seguridad
Actividad 2
Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topología de red definida


anteriormente, un conjunto de elementos que permitan el funcionamiento de
esa topología, como routers, servidores, terminales, etc. Genere una tabla
como la presentada en la teoría, en la que tabule al menos 5 elementos por
sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

Servidor:
R1= 10 W1= 10

Servidor Espejo.
R2= 10 W2= 10

Estaciones de Trabajo:
R3= 9 W3= 10

Routers:
R4= 8 W4=9

Impresoras:
R5= 7 W5= 8

RECURSO DEL SISTEMA RIESGO IMPORTANCIA RIESGO


NÚMERO NOMBRE (R,) (W,) EVALUADO
(R,*W,)
1 Servidor R1= 10 W1= 10 100
2 Servidor Espejo R1= 10 W1= 10 100
3 Estaciones de R3= 9 W3= 10 90
Trabajo
4 Routers R4= 8 W4=9 72
5 Impresoras R5= 7 W5= 8 56

TaTanto el servidor como su espejo son activos importantes ya que sin estos una empresa
queda paralizada. Si se presentara alguna falla en el servidor, su espejo lo
reemplazaría evitando caídas y/o pérdida de información.

 Las estaciones de trabajo son necesarios para la producción en una empresa, pues un
usuario sin poder trabajar representa pérdidas económicas, para cubrir cualquier falla
4 Redes y seguridad
Actividad 2
en este sentido es bueno tener máquinas que sirvan de contingencia.

Routers: Creo que hoy día la internet se ha vuelto un factor muy importante tanto en la
vida de una persona como en las grandes compañías, pues para hacer pagos,
transacciones en línea, consultas de todo tipo este recurso es algo indispensable en el
funcionamiento de una empresa sin olvidar también lo importante de este dispositivo
que permite hacer interconexiones de redes y direccionar los paquetes de datos.

Las impresoras son un recurso necesario de toda entidad pues permite entregar
información con ciertos documentos que aún los exige de este modo, no se puede
parar un proyecto por falta del contrato impreso.

2. Para generar la vigilancia del plan de acción y del programa de seguridad, es


necesario diseñar grupos de usuarios para acceder a determinados recursos
de la organización. Defina una tabla para cada sucursal en la que explique los
grupos de usuarios definidos y el porqué de sus privilegios.

NOMBRE GRUPO DE TIPO DE PRIVILEGIOS


USUARIOS ACCESO
Base de Datos Empleados y Local Solo Lectura
Administración
Base de Datos Clientes, Local Solo Lectura
Producto y
Presupuesto
Acceso a Usuario Local Solo Lectura
Internet
Servidor Pagina Técnicos de Local Lectura y
Web Mantenimiento Escritura.
Acceso a Administradores Local y Remoto Lectura y
Servidor, Router de red Escritura
y Swith
Acceso a Técnicos de Local Todos
Equipos Sistemas

Preguntas propositivas

1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en


cuenta las características aprendidas de las PSI, cree el programa de seguridad y el
plan de acción que sustentarán el manual de procedimientos que se diseñará luego.

5 Redes y seguridad
Actividad 2
PROGRAMA DE SEGURIDAD

 Separación de labores (control y vigilancia) entre los departamentos y/o


partes involucradas en la operatividad de la organización.
 Creación de grupos de trabajos con funciones determinadas.  Firma de
acuerdos de confidencialidad.
 Protocolos para manejo de información de forma segura.
 Encriptación de datos.
 Generación de contraseñas de accesos con beneficios específicos y
restricciones a ciertos grupos.
 Auditorías internas programadas secuencialmente.
 Vigilancia de los procesos realizados en los diferentes estamentos de la
compañía permanentemente.
 Realización de backups permanentes en servidores diferentes a los que se
encuentran en la misma organización.
 Documentación de todos los procesos realizados en la misma. PLAN DE
ACCIÓN
 Monitoreo de procesos.
 Actualización y/o nueva asignación de contraseñas de acceso.
 Socialización y fijación de nuevas metas para blindar cada uno de los
procesos ante ataques informáticos.
 Auditorias.
 Capacitaciones permanentes en aplicación de las políticas de seguridad
informática y cómo estás influyen sobre la operatividad de la empresa.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teoría.

PROCEDIMIENTOS

 Procedimiento para aperturar cuenta: Permite otorgar acceso a un nuevo usuario con
beneficios y restricciones en los sistemas de la empresa.

 Procedimiento para cancelar cuenta: Elimina una cuenta de usuario que ha estado
inactiva por un lapso de tiempo prolongado.

 Procedimiento de verificación de acceso: obtener información de cada uno de los


procesos realizados por dicho usuario, y detectar ciertas irregularidades de
navegabilidad.

 Procedimiento para revisión de tráfico de red: Obtener información referente a la


anomalía en la utilización de programas no autorizados.

 Procedimiento para revisión de volúmenes de correo: Entre otras la vigilancia en la


información que se transmite.

6 Redes y seguridad
Actividad 2
 Procedimiento para el monitoreo de conexiones activas: detecta cuando una cuenta de
usuario ha permanecido cierto tiempo inactiva, para su posterior inhabilidad y evitar
posibles fraudes.

 Procedimiento de modificación de archivos: realiza el seguimiento a los archivos


modificados, así como genera avisos al momento en que se intenta modificar un
archivo no permitido.

 Procedimiento para resguardo de copias de seguridad: determina la ubicación exacta


de las copias de seguridad para su integridad por si ocurre un accidente.

 Procedimiento para la verificación de máquinas de usuarios: realizar vigilancia sobre el


equipo de un usuario y así detectar posibles amenazas.

 Procedimiento para dar a conocer las nuevas normas de seguridad: participa de


manera anticipa la implementación de las nuevas normas, y su función dentro de la
organización.

 Procedimiento para la determinación de identificación del usuario y para el grupo de


pertenencia por defecto: asigna al usuario un grupo de pertenencia con sus respectivos
beneficios y restricciones.

 Procedimiento para recuperar información: Indispensable a la hora de preservar la


información par cuando se necesite abrir un backups para restaurar la información que
se necesita revisar.

 Procedimiento para la detección de usuarios no autorizados: genera aviso al sistema


del ingreso de usuarios no autorizados a la red.

 Procedimiento para acceso remoto: genera permisos a ciertos usuarios con beneficios
especiales para ingresar a la plataforma.

 Procedimiento para actualización de contraseñas de acceso: es recomendable


actualizar contraseñas de acceso para evitar posibles fraudes.

 Procedimiento para la instalación y utilización de nuevos software: verificar la


compatibilidad y seguridad de los mismos en un ambiente seguro antes de
implementarlos en la organización.

 Procedimiento de conectividad en redes wifi: Permitir conexión de redes inalámbricas a


usuarios con esos beneficios.

7 Redes y seguridad
Actividad 2

Potrebbero piacerti anche