Вы находитесь на странице: 1из 7

Actividad 2

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Freddy andres pertuz prieto 02/02/2014 Actividad 2 Polticas generales de seguridad

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas.

Plan para la presentacin de PSI El plan ha sido detenidamente planteado, y analizado a fin de no contravenir con las garantas bsicas del individuo, tiene como objetivo mostrar una buena forma de operar el sistema con seguridad, respetando en todo momento los lineamientos. Est dirigido a todo el personal de la compaa que se involucre directa o indirectamente . Estas polticas tendrn como objetivo: a) Estudiar todos los riesgos informticos b) Vigilar cada recurso identificado como posible receptor de riesgo informtico c) Crear conciencia al personal sobre el correcto manejo de los activos d) Brindar soporte a quienes manejen elementos con factores de riegos

1 Redes y seguridad
Actividad 2

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red. Primer tipo de alteracin (Interrupcin) Recurso afectado fsico servicio Nombre Causa desconfiguracion No ejecuta Efecto No hay acceso a la red No se puede planificar

Switch
excel

Segundo tipo de alteracin (Intercepcin)

Recurso afectado Lgico fsico

Nombre Base de datos Suministro internet

Causa Software espa Interceptacin digital

Efecto Robo de informacin Lentitud conexin a internet

Tercer tipo de alteracin (Produccin)

Recurso afectado servicio

Nombre Directorio activo

Causa Efecto Alguien logr Permisos y ingresar como el privilegios a ciertos administrador del usuarios para D/A poder ingresar a ciertos recursos privados y libre navegacin en la web.

Cuarto tipo de alteracin (Modificacin) Recurso afectado logico Nombre Causa Listado de partes Instalacin de para comprar software malintencionado Directorio Activo alguien ingres y modific algunos perfiles Efecto Conflicto partes por comprar y partes por no comprar Contraseas y/o Logins no vlidos, usuarios quedan por fuera de la red.

servicio

2 Redes y seguridad
Actividad 2

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

Recurso del sistema numero Nombre 1 impresora

Riesgo 2

Importancia 2

Riesgo evaluado 4

detalle R=2 porque se obtienen evidencias fsicas W=2 porque se puede reemplazar fcilmente R=4 porque intrusos pueden usar puertos del equipo para infiltrarse W=6 porque es indispensable para el funcionamiento de la red R=6 porque a travs de este se puede modificar o consultar informacin W=6 porque se

switch

18

computador

36

3 Redes y seguridad
Actividad 2

Recurso humano

10

10

100

Bases datos

de

10

70

puede reemplazar facilmente R=10 conoce cmo funciona la compaa W=10 sin este recurso la compaa pierde operatividad R=10 se encuentra almacenada la informacin W=7 existe un respaldo de esta base de datos

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios. PRINCIPAL

Recursos del sistema Numero Nombre 1 Servidor

Riesgo Grupo de mantenimiento y control de servidor Grupo de auditores Grupo de tcnicos o ingenieros encargados. Grupo mantenimiento de red

Tipo de acceso

Permiso otorgado

Local

Lectura

Base de datos Backup

Local

Lectura

Local

Lectura

Lectura y escritura Local

Firewall

4 Redes y seguridad
Actividad 2

Router

Grupo mantenimiento de comunicaciones

Local y remoto

Lectura y escritura

SUCURSAL

RECURSO DEL SISTEMA Riesgo Nmero Nombre Bases datos clientes mora de Grupo de Cobro Remoto en Jurdico Tipo de Acceso

Permisos Otorgados

Lectura

Aplicacin de inventarios

Grupo Gerentes

de

Remoto

Lectura Escritura

5 Redes y seguridad
Actividad 2

Preguntas propositivas 1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego.

PLANTEAMIENTO DE SEGURIDAD Establecimiento de grupos de trabajo en funciones determinadas Protocolo para manejo de informacin de forma segura Inspeccin internas programadas secuencialmente Supervisin de los desarrollos realizados en los diferentes estados de la compaa permanentemente Identificacin de todos los procedimientos realizados en la misma

PLAN DE OPERACIN Monitoreo de procesos Autenticacin o nueva contrasea de acceso Examen Socializar y consolidar nuevas metas para proteger cada uno de los procesos ante agravio informtico Instruccin permanentes en manejo de las polticas de seguridad informtica

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora. Procedimiento para resguardo de copias de seguridad Procedimiento para la deteccin de usuarios no autorizados Procedimiento de conectividad en rede inalmbricas Procedimiento para la recuperacin de informacin. Procedimiento para la modificacin de las bases de datos Procedimiento de alta y de baja a una cuenta Procedimiento para el mantenimiento de los equipos

6 Redes y seguridad
Actividad 2

ACTIVIDAD SIMULACION-CAPTURA DE PANTALLA

7 Redes y seguridad
Actividad 2

Вам также может понравиться