Академический Документы
Профессиональный Документы
Культура Документы
Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Freddy andres pertuz prieto 02/02/2014 Actividad 2 Polticas generales de seguridad
Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas.
Plan para la presentacin de PSI El plan ha sido detenidamente planteado, y analizado a fin de no contravenir con las garantas bsicas del individuo, tiene como objetivo mostrar una buena forma de operar el sistema con seguridad, respetando en todo momento los lineamientos. Est dirigido a todo el personal de la compaa que se involucre directa o indirectamente . Estas polticas tendrn como objetivo: a) Estudiar todos los riesgos informticos b) Vigilar cada recurso identificado como posible receptor de riesgo informtico c) Crear conciencia al personal sobre el correcto manejo de los activos d) Brindar soporte a quienes manejen elementos con factores de riegos
1 Redes y seguridad
Actividad 2
2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red. Primer tipo de alteracin (Interrupcin) Recurso afectado fsico servicio Nombre Causa desconfiguracion No ejecuta Efecto No hay acceso a la red No se puede planificar
Switch
excel
Causa Efecto Alguien logr Permisos y ingresar como el privilegios a ciertos administrador del usuarios para D/A poder ingresar a ciertos recursos privados y libre navegacin en la web.
Cuarto tipo de alteracin (Modificacin) Recurso afectado logico Nombre Causa Listado de partes Instalacin de para comprar software malintencionado Directorio Activo alguien ingres y modific algunos perfiles Efecto Conflicto partes por comprar y partes por no comprar Contraseas y/o Logins no vlidos, usuarios quedan por fuera de la red.
servicio
2 Redes y seguridad
Actividad 2
Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
Riesgo 2
Importancia 2
Riesgo evaluado 4
detalle R=2 porque se obtienen evidencias fsicas W=2 porque se puede reemplazar fcilmente R=4 porque intrusos pueden usar puertos del equipo para infiltrarse W=6 porque es indispensable para el funcionamiento de la red R=6 porque a travs de este se puede modificar o consultar informacin W=6 porque se
switch
18
computador
36
3 Redes y seguridad
Actividad 2
Recurso humano
10
10
100
Bases datos
de
10
70
puede reemplazar facilmente R=10 conoce cmo funciona la compaa W=10 sin este recurso la compaa pierde operatividad R=10 se encuentra almacenada la informacin W=7 existe un respaldo de esta base de datos
2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios. PRINCIPAL
Riesgo Grupo de mantenimiento y control de servidor Grupo de auditores Grupo de tcnicos o ingenieros encargados. Grupo mantenimiento de red
Tipo de acceso
Permiso otorgado
Local
Lectura
Local
Lectura
Local
Lectura
Firewall
4 Redes y seguridad
Actividad 2
Router
Local y remoto
Lectura y escritura
SUCURSAL
RECURSO DEL SISTEMA Riesgo Nmero Nombre Bases datos clientes mora de Grupo de Cobro Remoto en Jurdico Tipo de Acceso
Permisos Otorgados
Lectura
Aplicacin de inventarios
Grupo Gerentes
de
Remoto
Lectura Escritura
5 Redes y seguridad
Actividad 2
Preguntas propositivas 1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego.
PLANTEAMIENTO DE SEGURIDAD Establecimiento de grupos de trabajo en funciones determinadas Protocolo para manejo de informacin de forma segura Inspeccin internas programadas secuencialmente Supervisin de los desarrollos realizados en los diferentes estados de la compaa permanentemente Identificacin de todos los procedimientos realizados en la misma
PLAN DE OPERACIN Monitoreo de procesos Autenticacin o nueva contrasea de acceso Examen Socializar y consolidar nuevas metas para proteger cada uno de los procesos ante agravio informtico Instruccin permanentes en manejo de las polticas de seguridad informtica
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora. Procedimiento para resguardo de copias de seguridad Procedimiento para la deteccin de usuarios no autorizados Procedimiento de conectividad en rede inalmbricas Procedimiento para la recuperacin de informacin. Procedimiento para la modificacin de las bases de datos Procedimiento de alta y de baja a una cuenta Procedimiento para el mantenimiento de los equipos
6 Redes y seguridad
Actividad 2
7 Redes y seguridad
Actividad 2