Sei sulla pagina 1di 7

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la

gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a través del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar


las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan
para presentar las PSI a los miembros de la organización en donde se evidencie la
interpretación de las recomendaciones para mostrar las políticas.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una
red.

SOLUCIÖN

1. Se debe diseñar un plan capaz de satisfacer las necesidades de seguridad dentro de la


empresa ya que esto lo rige por un instituto implementado en las normas de privacidad y
protocolos ante una posible amenaza que afecte la productividad de la empresa en
nuestro caso la informática y uso indebido de los datos.

PLAN IMPLEMENTACIÓN POLÍTICAS DE SEGURIDAD INFORMÁTICA:

1. Se debe evaluar a que riesgos está sometida la empresa a nivel de informática y/o
técnico.
2. Se debe analizar qué datos informáticos son prioritarios dentro de la empresa y
cuáles son sus pérdidas ante un ataque informático.

3. Se debe hacer una reunión de las personas que manejan los datos más relevantes e
importantes dentro de la empresa y relacionar los datos para que entiendan la
importancia de esa información y como ellos pueden prevenir esos ataques informáticos
y como limitar el suministro de la información dentro de la empresa.

4. Se debe realizar una segunda reunión con los empleados que manejan la información
de nivel intermedio, que pueden generar una perdida en procesos informáticos e
1 Redes y seguridad
Actividad 2
industriales también pueden manifestar entrega de información a la rivalidad
empresarial y explicarles que fallas pueden incurrir ante esas pérdidas y sus
consecuencias.

5. Se debe luego de haber tenido esas reuniones, hacer una capacitación dentro de la
empresa a todos los empleados tanto a los nuevos como los antiguos de la
implementación de la política de seguridad informática que se lleva acabo y asignar a
las personas tanto a gerentes, coordinadores, técnicos, empleados sus diferentes tareas
para que la empresa esté segura al momento de cualquier riesgo informático y que
acciones se deben llevar a cabo si se infiltra esos procesos.

6. Se debe llevar a cabo un monitoreo diario, semanal y mensual de los datos


transferidos y como se está llevando el proceso de implementación de seguridad
informática para una posible mejora y estar prevenidos con respaldos de información.

2. ALGORITMO P-C

Alternativos:

Modificación

Recursos Nombre Causa Efecto


afectados
Lógico Datos de compra Suplantación de Se compra
suministro software suministro
diferentes
Servicio Programación del Un Controlador No realiza las
PLC maquinaria diferente del PLC funciones de
producción y
fabricación

Intercepción

Recursos Nombre Causa Efecto


afectados
Lógico Datos privados Software malware Robo de
de empleados o Spy información
personal
Servicio Suministro de Software o Procesos de
WIFI dentro de la conectores internet lentos o
empresa routers sin funcionalidad
repetidores de
señales
suplantación

Producción

Recursos Nombre Causa Efecto


afectados
Lógico Ingreso de dinero Software Pagos no hechos
a cuentas especializado de en las cuentas
bancarias de la reversión bancarias de la
2 Redes y seguridad
Actividad 2
empresa encriptada empresa
Servicio Acceso de Robo de Ingreso
ingreso a la contraseñas de los inadecuado a
empresa empleados personas ajenas a
la empresa

3 Redes y seguridad
Actividad 2
Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un


conjunto de elementos que permitan el funcionamiento de esa topología, como routers,
servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la
que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento
debe ser explicado en detalle.

2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario
diseñar grupos de usuarios para acceder a determinados recursos de la organización.
Defina una tabla para cada sucursal en la que explique los grupos de
usuarios definidos y el porqué de sus privilegios.

SOLUCIÓN

1.

INFORMACION Nivel de importancia Severidad de la pérdida WRi = Ri * Wi


del recurso (Ri) del recurso (Wi)
Base de datos: 8 8 64
Servidores: 10 10 100
Computadores: 5 2 10
Redes: 10 10 100
Base de datos 6 5 35
recursos humanos:

Base de datos: Ri= 8 es la información principal de la empresa y cómo se gestiona todos los
procesos informáticos de clientes y Wi=8 por que es difícil respaldar toda la información
suministrada a través de los años si no hay una base de respaldo en tiempo real.

Servidores: Ri = 10 Son la base fundamental de los procesos dentro de la empresa así como su
distribución de información y datos y Wi = 10 Por que se puede generar un sobrecalentamiento y
toca remplazar los equipos.

Computadores: Ri = 5 por que se puede remplazar fácilmente cada equipo y Wi no es tan


necesaria ya que esta resguardado en los servidores la información.

Redes: Ri = 10 Es la red principal donde se transporta toda la información dentro y fuera de la


empresa Wi = es necesaria para la comunicación entre los proveedores y clientes de la empresa.

Base de datos recursos humanos: Ri = 6 Es de importancia conocer quienes laboran en la


empresa y cuáles son sus funciones dentro de ella y Wi = 5 por que se emplea una información
dentro del papeleo de contratación para restaurar toda la información de los recursos humanos.

4 Redes y seguridad
Actividad 2
Solución 2.

TABLA DE OFICINA PRINCIPAL

RECURSOS NOMBRE TIPO DE RIESGO PERMISOS


DE LA ACCESO
EMPRESA
1 REDES LOCAL Y MANTENIMIENTO LECTURA Y
REMOTO INGENIEROS ESCRITURA
TECNICOS
2 BASE DE LOCAL RECURSOS LECTURA Y
DATOS HUMANOS ESCRITURA
EMPRESA
3 SOFTWARE LOCAL Y EMPLEADOS LECTURA
EMPRESA REMOTO
4 SERVIDORES LOCAL MANTENIEMIENTO LECTURA Y
TECNICOS ESCRITURA
5 BASE DE LOCAL Y VENTAS Y LECTURA Y
DATOS REMOTO PROVEEDORES ESCRITURA
CLIENTES

Preguntas propositivas

1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en


cuenta las características aprendidas de las PSI, cree el programa de seguridad y el
plan de acción que sustentarán el manual de procedimientos que se diseñará luego.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere necesarios,
principalmente procedimientos diferentes a los de la teoría.

SOLUCIÓN

1. PROGRAMA DE SEGURIDAD

 Recolectar toda información en la base de datos y servidores


 Encriptar la información de la empresa
 Realizar protocolos de seguridad informática
5 Redes y seguridad
Actividad 2
 Determinar labores para cada área de informática y técnica
 Realizar individualmente la entrega de contraseñas y accesos
 Realizar una copia de seguridad en los servidores
 Realizar monitores cronológicamente en los procesos de información.

Plan de acción:

 Capacitaciones mensuales de la importancia de estos protocolos de


seguridad informática
 Realizar monitoreo rigurosos de la información suministrada y divulgada a
cada empleado
 Actualizar la información de cada empleado dentro y fuera de la empresa
 Brindar soporte y ayuda a cualquier ataque informático que se vea
reflejado en el proceso de la empresa.

SOLUCION 2.

PROCEDIMIENTOS

 Realizar un monitoreo de trasferencia de datos dentro y fuera de la empresa


 Chequear el tráfico de la red y vigilancia de los correos
 Respaldar quien puede y quien no modificar la base de datos
 Bloquear cualquier intento de acceso a información clasificada
 Realizar una copia de seguridad de la información en caso de perdida
 Monitorear quien accede de manera remota a la información de la empresa
 Revisar que todos los usuarios estén activos dentro de la empresa
 Actualizar cada vez que haya nueva información acerca de protocolos de
seguridad informática
 Capacitar a los nuevos y antiguos empleados en software y hardware adquiridos
por la empresa
 Realizar chequeos en la conexión de redes tanto inalámbricas como físicas y flujo
de datos

6 Redes y seguridad
Actividad 2
SIMULACION DEL JUEGO

7 Redes y seguridad
Actividad 2

Potrebbero piacerti anche