Академический Документы
Профессиональный Документы
Культура Документы
CURSO
REDES Y SEGURIDAD
Ficha 1209054
Tutor Virtual
JULIANA PILAR MUOZ MUOZ
julyp16@misena.edu.co
SENA
CENTRO INDUSTRIAL DE MANTENIMIENTO Y MANUFACTURA
AVANZADA
MEDELLIN COLOMBIA
03 de Junio de 2016
1 Redes y seguridad
Actividad 1
Objetivos de la actividad:
Interiorizar la estructura interna de sistema de seguridad de redes en su empresa.
2.1 Actividad interactiva Simulador:
Presione clic sobre el elemento "juego_1_redes.swf", espere y siga las instrucciones
que se presentan dentro del simulador.
Al finalizar tome una captura de pantalla (Pantallazo) y pguelo en el documento de
Evidencia de la actividad entregable fase 2.
2.2 Actividad Entregable Fase 2:
2.2.1 Luego de estructurar el tipo de red a usar en su Empresa y hacer su plan
para hablar a la gerencia sobre las razones para instaurar polticas de
seguridad informticas (PSI), es su objetivo actual crear un manual de
procedimientos para su empresa, a travs del cual la proteja de todo tipo de
vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se
deben llevar a cabo diversas actividades previas, y se debe entender la forma
en la que se hacen los procedimientos del manual.
2 Redes y seguridad
Actividad 1
4 Redes y seguridad
Actividad 1
B. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan
de presentacin a los miembros de la organizacin, al menos 2 eventos
diferentes a los de la teora, en los que se evidencien los 4 tipos de
alteraciones principales de una red.
Interrupcin
Objeto
Causa
Vulnerabilidad
Fsico
modem
Se reinici / Off
En servicio
Aplicacin
Excel
No ejecuta
sumatorias
Vulnerabilidad
Fsico
En servicio
Vulnerabilidad
Fsico
En servicio
Modificacin
Objeto
Causa
Rack de
Alguien lo
telecomunicaciones
manipulo
Manipulacin
Directorio activo
de contraseas
Intercepcin
Objeto
Causa
Se loguen sin
PC
Autorizacin
Lync / chat / correo
Suplantacin de
corporativo
identidad
Efecto
Sin acceso a la
red
No se redactan
informes / factura
Efecto
Sin acceso a la
red
Suplantacin de
Usuario
Efecto
Acceso a la
Informacin
Malos entendidos
demandas y otros
Produccin
Vulnerabilidad
Objeto
Lgico
AutoCAD
En servicio
Acceso a
servidores
5 Redes y seguridad
Actividad 1
Causa
Gasto de
licencias
Acceso a LAN y
WAN
Efecto
Mas costos en
compras
Permisos y
privilegios a
extraos
Nmero
1
2
3
4
5
Elemento
Celular
corporativo
Impresora
Servidor
Routers
Estacin de
trabajo
6 Redes y seguridad
Actividad 1
% de riesgo
Importancia
Perdidas
4%
3%
4%
6%
10 %
10 %
8%
10 %
10 %
5%
10 %
10 %
8%
9%
10 %
Grupo
Empleados
Acceso
Local
Clientes
Local
Soporte de TI
Hardware y
software
Local
Lectura y
escritura
Soporte TI
Local
Lectura y
escritura
TI
local
Lectura
Seguridad de TI
Local
Lectura y
escritura
7 Redes y seguridad
Actividad 1
Privilegios
Lectura
Lectura y
escritura
SIGAS
Grupo de
vigilancia
Local
Lectura
SIGAS
Seguridad de TI
Local
Lectura y
escritura
Preguntas propositivas
A. Usando el diagrama de anlisis para generar un plan de seguridad, y
teniendo en cuenta las caractersticas aprendidas de las PSI, cree el
programa de seguridad y el plan de accin que sustentarn el manual de
procedimientos que se disear luego.
Procedimiento de buenas contraseas: Determinar buenas contraseas de
usuario que deben contener letras, nmeros y caracteres para que sea ms
difcil de descifrar.
Procedimiento de actualizacin de normas: debemos tener en cuenta que
diariamente surgen nuevos ataques en la parte informtica y podemos tener
vulnerabilidad al ataque de nuestro sistema.
Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea
una cuenta de usuario teniendo en cuenta datos personales, cargo y
funciones a realiza
Backups.
Bienes Informticos: Servidores, estaciones de trabajo, dispositivos que
permitan la conectividad como Switches, routers, Bridges, se incluyen los
cables, entre otros, esto con el fin de determinar que bienes informticos
requieren un nivel de proteccin contra amenazas
Plan de contingencia: Que se debe hacer en caso de una falla o un ataque a
los sistemas.
Capacitacin constante: Esto incluye tanto a los usuarios como a los
administradores de los sistemas.
Monitoreo: Garantizar un buen funcionamiento de las PSI.
B. Enuncie todos los procedimientos que debe tener en su empresa, y que
deben ser desarrollados en el manual de procedimientos. Agregue los que
considere necesarios, principalmente procedimientos diferentes a los de la
teora.
Creacin de cuentas para el correo corporativo.
Procedimiento para el grupo de inventarios (entrega y reintegros de
equipos).
8 Redes y seguridad
Actividad 1
Imgenes de evidencia
9 Redes y seguridad
Actividad 1
10 Redes y seguridad
Actividad 1