You are on page 1of 4

Nombre

Fecha
Activida
d
Tema

CESAR AUGUSTO VARON ALDANA


09-FEBRERO-2013
EVIDENCIAS 2 CRS
POLITICAS DE SEGURIDAD

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para


hablar a la gerencia sobre las razones para instaurar polticas de seguridad
informticas (PSI), es su objetivo actual crear un manual de procedimientos
para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin
embargo, para llegar a este manual de procedimientos, se deben llevar a cabo
diversas actividades previas, y se debe entender la forma en la que se hacen
los procedimientos del manual.

Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el
encargado de generar las PSI de la misma. Desarrolle, basado en su
plan anteriormente diseado, otro plan para presentar las PSI a los
miembros de la organizacin en donde se evidencie la interpretacin
de las recomendaciones para mostrar las polticas.

PLAN DE TRABAJO:
Hacer que todas las personas que tengan acceso a la informacin sean
conscientes que esta es uno de los activos ms importantes, por lo que
es necesario garantizar la seguridad de la red y de los datos y limitar
en la mayor medida accesos no autorizados.
Es necesaria una planta fsica adecuada, por ejemplo un cuarto de
sistemas con los elementos mnimos para su funcionamiento optimo.
El manejo de las PSI son responsabilidad del administrador de la red o
el sistema, quien deber gestionar y verificar su buen funcionamiento y
utilizacin.

1 Redes y seguridad
Actividad 2

Preguntas
argumentativ
as
Su
empr
esa
debe
tener,
2. de
Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al
acuer
plan de presentacin a los miembros de la organizacin, al menos 2
do
a diferentes a los de la teora, en los que se evidencien los 4
eventos
la
tipos de alteraciones principales de una red.
topolo
ga
RECURSO
COMPUTADOR
CAUSA
EFECTO
de
AFECTADO
red
Fsicodefini
Computador
Fuente elctrica
No enciende
Servicio
Pagina web
El servidor de la
No deja entrar a
da
pagina esta cado la pgina.
anteri
orme
nte,
NOMBRE
IDENTIFICAC
TIPO DE
PERMISOS
un
ION DEL
ACCESO
OTORGADO
conju
USUARIO
S
nto
de
eleme
ntos
que
permi
tan el
funcio
namie
nto
de
esa
topolo
ga,
como
router
s,
servid
ores,
termi
nales,
etc.
Gene
re
Redes y seguridad
2 una
Actividad 2
tabla
como
la
prese
1.

NUMERO
1

Base de datos

Servidor
pagina web

Empleados
administrativos
Tcnico de
mantenimiento de
comunicaciones

Local

Solo Lectura

Local

Lectura y
escritura

Preguntas propositivas
1. Usando el diagrama de anlisis para generar un plan de seguridad, y

teniendo en cuenta las caractersticas aprendidas de las PSI, cree el


programa de seguridad y el plan de accin que sustentarn el manual
de procedimientos que se disear luego.
PROGRAMA DE SEGURIDAD Y PLAN DE ACCION
Para proteger y contrarrestar las violaciones a las PSI se tomaran estas
medidas:

Procedimiento de chequeo de eventos en el sistema.


Procedimiento de alta d cuenta de usuario: Cuando un elemento de la
organizacin requiere una cuenta de operacin en el sistema.
Procedimiento de baja d cuenta de usuario.
Este procedimiento es el que se lleva a cabo cuando se aleja un
elemento de la organizacin o cuando alguien deja de trabajar por un
determinado tiempo.
Procedimiento para determinar buenas contraseas.

2. Enuncie todos los procedimientos que debe tener en su empresa, y

que deben ser desarrollados en el manual de procedimientos. Agregue


los que considere necesarios, principalmente procedimientos diferentes
a los de la teora.
PROCEDIMIENTO

Alta de cuenta de usuario.


3 Redes y seguridad
Actividad 2

Baja de cuenta de usuario.


Determinar los buenos passwords.
Verificacin de accesos.
Chequeo de trfico de la red.
Monitoreo de los volmenes de correo.
Monitoreo de conexiones activas.
Modificacin de archivos.
Resguardo de copias de seguridad.
Verificacin de las maquinas de los usuarios.
Monitoreo de los puertos en la red.
Dar publicidad a las nuevas actualizaciones de normas de seguridad y
glosario.
Determinacin de la identificacin de usuario y grupo de pertenencia por
defecto.
Recuperacin de informacin.
Rastreo de usuarios.
Determinacin de buenas Contraseas.

4 Redes y seguridad
Actividad 2