Вы находитесь на странице: 1из 10

ACTIVIDAD ENTREGABLE NO.

CURSO
REDES Y SEGURIDAD
Ficha 1209054

Fase 2: Polticas Generales de Seguridad

Tutor Virtual
JULIANA PILAR MUOZ MUOZ
julyp16@misena.edu.co

Autor del Taller


LUIS GLEIMER LAMBRAO NORIEGA
CC 9146541
Luisgleimer@hotmail.com

SENA
CENTRO INDUSTRIAL DE MANTENIMIENTO Y MANUFACTURA
AVANZADA
MEDELLIN COLOMBIA
03 de Junio de 2016

1 Redes y seguridad
Actividad 1

Actividad Entregable Fase 2


Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word,


que llamars Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Activida
d
Tema

Luis Gleimer Lambrao Noriega


02 de junio de 2016
Evidencias 2.
Polticas Generales de Seguridad

Objetivos de la actividad:
Interiorizar la estructura interna de sistema de seguridad de redes en su empresa.
2.1 Actividad interactiva Simulador:
Presione clic sobre el elemento "juego_1_redes.swf", espere y siga las instrucciones
que se presentan dentro del simulador.
Al finalizar tome una captura de pantalla (Pantallazo) y pguelo en el documento de
Evidencia de la actividad entregable fase 2.
2.2 Actividad Entregable Fase 2:
2.2.1 Luego de estructurar el tipo de red a usar en su Empresa y hacer su plan
para hablar a la gerencia sobre las razones para instaurar polticas de
seguridad informticas (PSI), es su objetivo actual crear un manual de
procedimientos para su empresa, a travs del cual la proteja de todo tipo de
vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se
deben llevar a cabo diversas actividades previas, y se debe entender la forma
en la que se hacen los procedimientos del manual.

2 Redes y seguridad
Actividad 1

2.2.2 Preguntas interpretativas


A. Como gestor de la seguridad de la red de la empresa, usted es el encargado
de generar las PSI de la misma.
Presente el plan de PSI donde se evidencie la interpretacin de las
recomendaciones y el Manual de Procedimientos.
Procedimiento:
En una reunin con los gerentes, jefes de unidad, personal VIP de la
corporacin TECNIVISION, el grupo de TI y analistas de aplicaciones de la
corporacin, ha diseado un Plan de seguridad Interna, para evitar filtracin
de Informacin o suplantacin de identidad, Lo Que podra ser Catastrfico
para la corporacin teniendo en cuenta que internamente se maneja
informacin Muy relevante sobre algunos procesos de ventas, compras de
servicios, pagos en lnea, Transacciones, cobros de alquileres de bien
inmuebles, pago de nminas, viajes, Alianzas, Aplicaciones Etc.
Hay que tomar medidas urgentes para evitar esta Posibilidad de prdida de
informacin la cual en caso de llegarse a dar podra conllevar a demandas,
Robos y grandes dolores de cabeza para jefes y gerentes de la entidad.
Es por eso que el grupo de TI solicita al grupo TECNIVISION, le sea
entregado en su totalidad la manipulacin y control de los procesos
informticos, siendo ste grupo de TI, el encargado de imponer polticas de
seguridad para el ingreso a las aplicaciones, instalacin de softwares, de los
usuarios y funcionarios de la corporacin, evitando de esta manera a los
lderes y jefes de unidad preocupaciones, incertidumbres y dolores de cabeza.
Nosotros los encargados de Sistemas de Informacin tenemos como objetivo
la obtencin de un marco de referencia para el desarrollo de sistemas de
informacin que responda a los objetivos Estratgicos de la organizacin.
Este marco de referencia consta de:
Una descripcin de la situacin actual, que constituir el punto de
partida del Plan de Sistemas de Informacin. Dicha descripcin incluir
un anlisis tcnico de puntos fuertes Y riesgos, as como el anlisis de
servicio a los objetivos de la organizacin.
Un conjunto de modelos que constituya la arquitectura de informacin.
Una propuesta de proyectos a desarrollar en los prximos 5 aos, as
como la prioridad de Realizacin de cada proyecto.
3 Redes y seguridad
Actividad 1

Una propuesta de calendario para la ejecucin de dichos proyectos.


La evaluacin de los recursos necesarios para los proyectos a
desarrollar en el prximo Ao, con el objetivo de tenerlos en cuenta en
los presupuestos. Para el resto de Proyectos, bastar con una
estimacin de alto nivel.
Un plan de seguimiento y cumplimiento de todo lo propuesto mediante
unos mecanismos De evaluacin adecuados.
La perspectiva del plan es estratgica y operativa.
La presentacin del Plan de Sistemas de Informacin y la constitucin del
equipo su pone el arranque del proyecto y es fundamental que las ms altas
instancias de la organizacin Estn implicadas en ambos, dando el apoyo
necesario y aportando todo tipo de medios teniendo en cuenta que es
importante el apoyo de los altos directivos y la cualificacin de los
recursos de las distintas unidades implicadas
A continuacin se incluye un grfico en Bloques, que representa la secuencia
de actividades del Proceso de TI para adaptar Polticas de seguridad de
Informacin PSI.

4 Redes y seguridad
Actividad 1

B. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan
de presentacin a los miembros de la organizacin, al menos 2 eventos
diferentes a los de la teora, en los que se evidencien los 4 tipos de
alteraciones principales de una red.

Interrupcin
Objeto
Causa

Vulnerabilidad
Fsico

modem

Se reinici / Off

En servicio

Aplicacin
Excel

No ejecuta
sumatorias

Vulnerabilidad
Fsico
En servicio

Vulnerabilidad
Fsico
En servicio

Modificacin
Objeto
Causa
Rack de
Alguien lo
telecomunicaciones
manipulo
Manipulacin
Directorio activo
de contraseas
Intercepcin
Objeto
Causa
Se loguen sin
PC
Autorizacin
Lync / chat / correo
Suplantacin de
corporativo
identidad

Efecto
Sin acceso a la
red
No se redactan
informes / factura

Efecto
Sin acceso a la
red
Suplantacin de
Usuario

Efecto
Acceso a la
Informacin
Malos entendidos
demandas y otros

Produccin
Vulnerabilidad

Objeto

Lgico

AutoCAD

En servicio

Acceso a
servidores

5 Redes y seguridad
Actividad 1

Causa
Gasto de
licencias
Acceso a LAN y
WAN

Efecto
Mas costos en
compras
Permisos y
privilegios a
extraos

2.2.3 Preguntas argumentativas

A. Su empresa debe tener, de acuerdo a la topologa de red definida

anteriormente, un conjunto de elementos que permitan el funcionamiento de


esa topologa, como routers, servidores, terminales, etc.
Genere una tabla como la presentada en la teora, en la que tabule al menos
5 elementos por sucursal. El puntaje asignado a cada elemento debe ser
explicado en detalle.
Lo Primero que se debe hacer es un plan de contingencia ya que debemos
saber cules son los mayores riesgos para nuestra compaa la calificacin
se har de 1 al 10, donde 1 es el riesgo mnimo y 10 ser el recurso con
riesgo ms alto, se calificara de 1 a 10 La importancia del recurso en la red
Se definirn los riesgos del Artculo, teniendo en cuenta el grado de
importancia que representan dichos objetos en la PSI en caso de
Prdida, suplantacin o Dao.
Elemento: es el artculo que puede poner en riesgo la PSI de la
Empresa.
% de riesgo: es la gravedad en que este elemento nos hace
vulnerables
Importancia: que tan Prescindible es el artculo en la empresa
Perdidas: se refiere a la perdida en dinero y posibles consecuencias
negativas para la entidad

Nmero
1
2
3
4
5

Elemento
Celular
corporativo
Impresora
Servidor
Routers
Estacin de
trabajo

6 Redes y seguridad
Actividad 1

% de riesgo

Importancia

Perdidas

4%

3%

4%

6%
10 %
10 %

8%
10 %
10 %

5%
10 %
10 %

8%

9%

10 %

El servidor es un activo importante ya que sin estos una empresa


queda paralizada; al igual que El Router, por lo que hoy da la internet
se ha vuelto un factor muy importante tanto en la vida de una persona
como en las grandes compaas, pues para hacer pagos,
transacciones en lnea, consultas de todo tipo este recurso es algo
indispensable en el funcionamiento de una empresa
Las estaciones de trabajo son necesarios para la produccin en una
empresa, pues un usuario sin poder trabajar representa prdidas
econmicas, para cubrir cualquier falla en este sentido es bueno tener
mquinas que sirvan de contingencia, Las impresoras son un recurso
necesario de toda entidad pues permite entregar informacin con
ciertos documentos que an los exige de este modo, no se puede
parar un proyecto por falta del contrato impreso.
Los Celulares son un recurso importante en la comunicacin
necesario de toda entidad pues permite la realizacin de llamadas
para concretar una cita o una reunin, pero no se puede parar un
proyecto por falta del telfono celular, existen otros mecanismos para
hacer llegar la informacin al destino correspondiente.

B. Para generar la vigilancia del plan de accin y del programa de seguridad, es

necesario disear grupos de usuarios para acceder a determinados recursos


de la organizacin.
Defina una tabla para cada sucursal en la que explique los grupos de usuarios
definidos y el porqu de sus privilegios.
Nombre
Base de Datos
Internet
visitantes
Servidor
pginas web
Administrador
de ADSI
Directorio
Activo
Directorio
Activo

Grupo
Empleados

Acceso
Local

Clientes

Local

Soporte de TI
Hardware y
software

Local

Lectura y
escritura

Soporte TI

Local

Lectura y
escritura

TI

local

Lectura

Seguridad de TI

Local

Lectura y
escritura

7 Redes y seguridad
Actividad 1

Privilegios
Lectura
Lectura y
escritura

SIGAS

Grupo de
vigilancia

Local

Lectura

SIGAS

Seguridad de TI

Local

Lectura y
escritura

Preguntas propositivas
A. Usando el diagrama de anlisis para generar un plan de seguridad, y
teniendo en cuenta las caractersticas aprendidas de las PSI, cree el
programa de seguridad y el plan de accin que sustentarn el manual de
procedimientos que se disear luego.
Procedimiento de buenas contraseas: Determinar buenas contraseas de
usuario que deben contener letras, nmeros y caracteres para que sea ms
difcil de descifrar.
Procedimiento de actualizacin de normas: debemos tener en cuenta que
diariamente surgen nuevos ataques en la parte informtica y podemos tener
vulnerabilidad al ataque de nuestro sistema.
Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea
una cuenta de usuario teniendo en cuenta datos personales, cargo y
funciones a realiza
Backups.
Bienes Informticos: Servidores, estaciones de trabajo, dispositivos que
permitan la conectividad como Switches, routers, Bridges, se incluyen los
cables, entre otros, esto con el fin de determinar que bienes informticos
requieren un nivel de proteccin contra amenazas
Plan de contingencia: Que se debe hacer en caso de una falla o un ataque a
los sistemas.
Capacitacin constante: Esto incluye tanto a los usuarios como a los
administradores de los sistemas.
Monitoreo: Garantizar un buen funcionamiento de las PSI.
B. Enuncie todos los procedimientos que debe tener en su empresa, y que
deben ser desarrollados en el manual de procedimientos. Agregue los que
considere necesarios, principalmente procedimientos diferentes a los de la
teora.
Creacin de cuentas para el correo corporativo.
Procedimiento para el grupo de inventarios (entrega y reintegros de
equipos).
8 Redes y seguridad
Actividad 1

Procedimiento para cubrir una estacin de trabajo (contingencia).


Procedimiento para la solicitud de software.
Procedimiento para desinstalar software sin licenciamiento.
Procedimiento para el grupo de mantenimiento (bienes informticos).

Imgenes de evidencia

9 Redes y seguridad
Actividad 1

10 Redes y seguridad
Actividad 1

Вам также может понравиться