Вы находитесь на странице: 1из 5

Actividad 2

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás


Evidencias 2.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Carlos Andres Dussan Perdomo

Fecha 28/07/2019
Actividad

Tema Políticas de seguridad y modelo osi

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia
sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual
crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de
vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a
cabo diversas actividades previas, y se debe entender la forma en la que se hacen los
procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar


las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan
para presentar las PSI a los miembros de la organización en donde se evidencie la
interpretación de las recomendaciones para mostrar las políticas.

Siendo como tema principal la protección, manejo y fluidez de información vital para la
compaña, debemos hacer análisis de acuerdo a los riesgos que en una compañía
podrán presentar. Sin ellos nos quedaríamos rápidamente fuera del negocio y por tal
razón la Presidencia y la Junta Directiva tienen el deber de preservarlos, utilizarlos
y mejorarlos. Esto significa que se deben tomar las acciones apropiadas para
asegurar que la información y los sistemas informáticos están apropiadamente
protegidos de muchas clases de amenazas y riesgos tales como fraude, sabotaje,
espionaje industrial, extorsión, violación de la privacidad, intrusos, hackers,
interrupción de servicio, accidentes y desastres naturales.
La información perteneciente a La compaña debe protegerse de acuerdo a su valor e
importancia. Deben emplearse medidas de seguridad sin importar cómo la
información se guarda (en papel o en forma electrónica), o como se procesa (PCs,
servidores, correo de voz, etc.), o cómo se transmite (correo electrónico,
conversación telefónica). Tal protección incluye restricciones de acceso a los
usuarios de acuerdo a su cargo.
Objetivos de las PSI
Garantizar la seguridad de los datos manejados en el sistema de redes de la empresa y
servidores.
Prever y eliminar el mal uso de dichos datos tales como manipulación de ellos accesos
no autorizados etc. etc.
Los jefes de cada grupo, técnicos e ingenieros son los responsables de que se haga buen
uso de las PSI por parte del resto del personal.
Para evitar la pérdida de los datos adecuar un cuarto especial de sistemas donde se
guarde dicha información en un servidor y como medida adicional contratar tanto un
veedor como un asesor de sistemas externo a la empresa con su respectivo contrato de
confidencialidad para que vigile la correcta aplicación de las PSI y tenga en su servidor
copia de la información.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Recurso Efecto
Nombre Causa
Afectado
El router no transmite
apropiadamente así
Físico Router Desconfiguración que no envía la
información

La información ha
Plan sido corrompida y
lógico Virus no se puede
Presupuestal
acceder a ella

1 Redes y seguridad
Actividad 2

Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un
conjunto de elementos que permitan el funcionamiento de esa topología, como routers,
servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que
tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe
ser explicado en detalle.

Nombre Ri Wi RWi
Computadores 5 6 30
Routers 6 5 30
Fibras Ópticas 7 7 49
Bridge 7 3 21
Servidor 10 10 100

Tanto computadores como routers y bridge tienen ese puntaje por q son
reemplazables y la información que podrá estar en los computadores,
también se encontrara en el servidor, la fibra Óptica es de mayor
importancia pues si colapsa o es interrumpida de alguna forma será un
problema para transmitir la información y mantener en contacto la
empresa y el servidor es un 100 por obvias razones, es el que contiene
los datos de la empresa y por lo tanto el segundo recurso en importancia
luego del recurso humano por supuesto.

2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario
diseñar grupos de usuarios para acceder a determinados recursos de la organización.
Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos
y el porqué de sus privilegios.

Identificación del Tiempo de


Nombre Permisos
usuario Acceso

Base de Departamento
Local Solo Lectura
Datos administrativo
Red Departamento de
Local y Lectura y
Gerencial mantenimiento
Remoto Escritura
de sistemas
Flujo de Caja Departamento de
Local Solo Lectura
cartera

3. Los permisos concedidos a la parte administrativa como a la de cartera


son restringidos puesto que el personal solo debe revisar la información
no poder manipularla en cuando al departamento de sistemas se le da
acceso total ya que si la red o el servidor o los diferentes computadores
no funcionan correctamente habrá un caos en la empresa debido a esto
dicho departamento debe poder manejar su Área sin impedimentos.
Preguntas propositivas

1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en


cuenta las características aprendidas de las PSI, cree el programa de seguridad y el
plan de acción que sustentarán el manual de procedimientos que se diseñará luego.
Programa de seguridad y plan de acción

Se programaran chequeos semanales de eventos del sistema y se


compararan mensualmente los resultados esto para detectar fallas o
malos usos en el mismo.
Procedimiento de alta de cuenta para cuando hay que abrir cuentas de
operación de usuarios
Procedimiento de baja de cuenta para desactivar cuentas de usuario
temporal o definitivamente
Procedimientos para crear contraseñas seguras utilizando un programa
crackeador para su verificación
Procedimiento de chequeo de gráficos de red para observar más
fácilmente anomalías en la transmisión de información
Monitoreo de conexiones inactivas para que se desconecten
automáticamente luego de cierto tiempo de inactividad
Procedimiento de modificación de archivos para evitar manipulaciones
por error o malintencionadas de los datos de la compañía.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere necesarios,
principalmente procedimientos diferentes a los de la teoría.

Procedimiento de alta dé cuenta de usuario.


Procedimiento de baja de cuenta de usuario.
Procedimiento de contraseña segura.
Procedimiento de modificación de archivos.
Procedimiento de recuperación de información.
Procedimiento de resguardo de copias de seguridad.
Procedimiento de veeduría externa de las PSI.
Procedimiento de graficas de red.
Procedimientos de verificación de máquinas de los usuarios.
Procedimiento de actualización mensual de las políticas para
implementarlas según los cambio o reforzar las ya utilizadas.

Procedimiento de publicación de eventos en la agenda de los usuarios para que


estos están enterados de los acontecimientos de la empresa.
2 Redes y seguridad
Actividad 2

Вам также может понравиться