Вы находитесь на странице: 1из 5

Actividad 2

Recomendaciones para presentar la Actividad:


 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 2.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre NEYDER ENRIQUE BOLAÑO BOLIVAR


Fecha 26/02/2019
Actividad SEMANA 2
Tema POLITICAS DE SEGURIDAD

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la
gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a través del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de


generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado,
otro plan para presentar las PSI a los miembros de la organización en donde se
evidencie la interpretación de las recomendaciones para mostrar las políticas.

Respuesta: Como se dijo anteriormente los datos manejados en la empresa son un


recurso importante, igual que el recurso humano, es por eso que las PSI se deben
implantar para dar seguridad a esos datos tan valioso que tenemos en nuestra
organización, ya que sin ellos no estuviéramos a la vanguardia del mercado. Ya
sabemos que las Psi no aceleraran el proceso de desarrollo de la organización, pero
es una forma estratégica de la misma para la protección de datos externos (clientes y
proveedores) como internos (datos importantes en la organización). Implementando
las PSI nos abriremos muchas puertas en el mercado ya que estamos mostrando el
interés propio de la protección de datos, con estas PSI estamos minimizando el riesgo
de pérdida de los datos importantes de la empresa por el mal manejo que le dan los
propios usuarios, de espionaje empresariales, hackers y crackers, de personal no
autorizado que pueden copiar la información y así poder utilizarla en contra de la
empresa y nuestros clientes.
No solo los empleados de nuestra empresa son los responsables del buen uso de la
información, si no, también los directivos y los altos mandos ya que son ellos también
1 Redes y seguridad
Actividad 2
son usuarios y son la máxima autoridad en la organización.
Es por eso que la información perteneciente a la organización debe protegerse según
el valor de importancia y es por eso que se deben implementar unos objetivos de las
PSI que son de;
 Garantizar la seguridad de los datos manejados en las redes de la empresa y
servidores de la misma.
 Responsabilizar tanto a jefes como técnicos con el buen manejo de las PSI y
hacerlas cumplir en la organización.
 Estudiar cada uno de los riesgos de que se puedan efectuar con el mal uso
de las PSI.
 Monitorizar las redes de la empresa tanto acceso de los usuarios internos y
externos para asi poder vigilar y controlar el uso indebido de la información.
 Crear esquemas de información para el buen uso de las PSI, que beneficios
trae al implementarlas.
 Crear conciencia en cuales son los factores críticos en el manejo de datos.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una
red.
Respuesta:

Interrupción
Recurso Nombre Causa Efecto
Afectado
Físico Switch Descarga Se quemó el
Eléctrica equipo y no hay
acceso a la red

Intercepción
Recurso Nombre Causa Efecto
Afectado
Lógico Datos Relevantes Copia de Utilización
información indebida de la
información

Modificación
Recurso Nombre Causa Efecto
Afectado
Información
Software corrompida, no
Lógico Empresarial Virus se puede
acceder a la
misma

Producción
Recurso Nombre Causa Efecto
Afectado
Servicio Servidores Hacker se Redirección de
apodero de la red páginas Web
instalando sploit relacionadas a
pagos a otros
sitios indebidos
2 Redes y seguridad
Actividad 2
Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un


conjunto de elementos que permitan el funcionamiento de esa topología, como
routers, servidores, terminales, etc. Genere una tabla como la presentada en la
teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a
cada elemento debe ser explicado en detalle.

Respuesta:

Recursos Detalle
# Nombre Riesgo Importanc Riesgo
(Ri) ia (Wi) Evaluado (Ri
* Wi)
1 Cable Trenzado 6 7,5 45 Recurso de
UTP comunicació
n entre
usuarios de
la Red y
Servidores
2 Servidores 10 10 100 Equipo de
alto costo
que
proporciona
acceso a la
red
3 Switches 5 6 30 Equipo de
Interconexión
de usuarios,
se puede
resetear o
cambiar.
4 Fireware 10 10 100 Equipo de
alto costo
que da la
seguridad en
la red
5 PC 7 6 42 Equipo que
maneja los
usuarios, se
puede
reemplazar o
cambiar
componentes
.

3 Redes y seguridad
Actividad 2
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es
necesario diseñar grupos de usuarios para acceder a determinados recursos de la
organización. Defina una tabla para cada sucursal en la que explique los grupos de
usuarios definidos y el porqué de sus privilegios.

Respuesta:
Nombre ID Usuario Tipo de Acceso Permisos Otorgados

Base de Datos Contabilidad, R.H., Local Lectura y Escritura


Directivos
Servidores Sistemas Local y Remoto Lectura y Escritura
Acceso a Internet Empleados y Local Lectura
Clientes
Páginas Web Diseñadores Web Local y Remoto Lectura y Escritura
Corporativas

Preguntas propositivas

1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en


cuenta las características aprendidas de las PSI, cree el programa de seguridad y el
plan de acción que sustentarán el manual de procedimientos que se diseñará luego.

Respuesta:
Procedimientos de Creación de Contraseñas Complejas; Determinar Contraseñas
seguras que contengas Letras (mayúsculas/minúsculas), Números y caracteres, para
mayor complejidad en los programas descifradores de Claves.

Actualización de Software: Determinar actualizaciones de Software y mantenimiento


del mismo teniendo licencias y permisos.

Protocolos de manejo de Información: Se debe de establecer conciencia en los


usuarios que manejen la información correctamente.

Supervisión y Monitoreo; Supervisar y monitorear accesos, navegación y desarrollo


de los usuarios.

Auditorías Internas; Realizar Auditorías en la red para minimizar futuras fallas en la


misma.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teoría.

4 Redes y seguridad
Actividad 2
Respuesta:

Procedimiento de Establecimiento y Actualización de Metas y Políticas de protección


de Datos.

Procedimiento de Capacitación permanente de manejo PSI.

Procedimiento de veeduría de las PSI

Procedimiento de Copias de Seguridad de Datos.

Procedimiento de Creación, actualización de Datos.

Procedimiento de Creación, Actualización y Eliminación de Usuarios.

Procedimiento de Instalación, Actualización y Desinstalación de Software.

Procedimiento de Mantenimiento Preventivo y Correctivo de Equipos.

5 Redes y seguridad
Actividad 2

Вам также может понравиться