Академический Документы
Профессиональный Документы
Культура Документы
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la
gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a través del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
1 Redes y seguridad
Actividad 2
importancia de las siguientes políticas de seguridad a tener en cuenta.
a. No dejar contraseñas copiadas en el escritorio o fácil acceso a extraños.
b. No conectar dispositivos electrónicos dentro de la oficina.
c. Tener solo archivos o documentos de la empresa, y no tener archivos
personales.
d. No instalar software que no sea misional.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una
red.
2 Redes y seguridad
Actividad 2
Parte Afectada Nombre Causa Efecto
Lógico Servidor de dominio Ingreso no Manipulación
y cliente activo permitido de indebida de usuario
personas ajenas a la y permisos cobre los
compañía mismo
Servicios Lista de usuario No todos los Información
activos y no activos, usuarios deben confidencial que no
al igual que los tener los mismos debe caer en manos
permisos sobre cada permisos. de cualquier
recurso en la red usuario.
Preguntas argumentativas
3 Redes y seguridad
Actividad 2
Nombre Importancia (R) Perdida (W) Riesgo Evaluado
Numero (R*W)
1 Equipos con 1 5
Software
Licenciado
2 Servidor Nac 2 12
3 Consola AV 10 10
4 Cableado 5 10
estructurado
5 Impresoras de 3 3
red
6 Servidores 10 10
directorio activo,
DHCP. Exchange,
y de Dominio.
7 Permisos de 10 6
Usuarios en la red
1. Este Ítem tiene R=1 ya que los equipos después de una auditoria realizada,
se encontraron al día en el tema de licenciamiento de software, por tal
motivo el puntaje en W=5.
2. Este Ítem tiene R=6 ya que es de suma importancia el manejo que los
usuarios le den a este recurso compartido, y W=2 ya que el administrador
del servidor tiene libre acceso para eliminar los documentos que se
evidencien que no tiene nada que ver con la empresa.
3. Este Ítem tiene R=10 ya que es de suma importancia, que el ingeniero
encargado de la consola de AV, este pendiente de que todos los agentes en
las maquinas estén debidamente instalados y actualizados, para evitar
posibles ataques, y se le da la calificación de W=10 por la importancia y la
prioridad que este mismo recurso demanda.
4. Este Ítem R=5 ya que el cableado estructurado de la empresa esta dentro
de la normativa como los establece la norma EIA/TIA 568A y W=10 ya que
cualquier daño en la parte que afecte el cableado estructurado de la
empresa, puede llevar a perdidas económicas.
5. Este ítem tiene R=3 ya que las impresoras de red, son una marca muy
reconocida a nivel mundial, los cuales han venido implantando mecanismos
de seguridad en los equipos de impresión, para evitar posibles ataques, se
le da el puntaje de W=3 debido al manejo que se les ha dado a los equipos
4 Redes y seguridad
Actividad 2
de impresión por parte de los usuarios, y las políticas de 0 papel en la
empresa.
6. Este ítem R=10 es de suma importancia para la empresa, ya que maneja la
demasiada información, y de ahí parte muchas funciones dentro de la
compañía, el puntaje W=10 se debe también a que no hay uno protocolos
establecidos, para que en caso de un daño halla un plan B.
7. Este ítem R=6 se le asigna, debido a que cada usuario es responsable del
manejo del mismo dentro de la empresa, teniendo en encuentra la
importancia de la seguridad de la información, y lo que maneja, el puntaje
W=10 se debe a que el responsable de otorgar los permisos es exclusiva del
ingeniero que administra el directorio activo dentro de la empresa.
5 Redes y seguridad
Actividad 2
Sucursal
Preguntas propositivas
6 Redes y seguridad
Actividad 2
Plan de acción.
Llevar el control de activos de la empresa, y cambio que se realicen
dentro de la misma.
Vigilar que todo lo que se propone en las reuniones se pueda cumplir al
100%
Llevar una bitácora de incidentes que se registren en la empresa en los
equipos de cómputo, y los usuarios de red asignados.
Realizar reuniones semanales con cada líder de área, para analizar y
evaluar las posibles fallas que se estén presentando al momento de
brindar algún tipo de soporte, por parte de las personas de sistemas.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teoría.
R%
Procedimientos.
Procedimientos con las cuentas de usuario, ya que se debe analizar que
área y que funciones va a tener el usuario asignado.
Procedimiento del directorio activo, tiendo en cuenta los usuarios que
ya no pertenecen a la empresa, y revisando los que actualmente existen.
Revisión diaria por parte del ingeniero de sistemas encargado de a la
consola de AV, que no existan posibles ataques, implantando PSI.
Procedimiento sobre el servidor NAC, teniendo en cuenta que todos los
usuarios tienen la libertad de guardar y borrar información del servidor
NAC.
Procedimiento para creación de cuentas de correo electrónico, teniendo
en cuenta el volumen de información que va a enviar y los destinatarios
de correo electrónico donde llegaría.
Procedimiento para validar que se realicen copias de seguridad en los
servidores de la empresa, y que se guarden en un lugar que tenga
máxima seguridad.
Bibliografía.
http://gabriellequintero.blogspot.com/2013/04/ataques-y-vulnerabilidades_1261.html
http://12357carlosaugusto.blogspot.com/2014/02/ataques-y-vulnerabilidades.html
http://redesej.tripod.com/cableadoestructurado.html
7 Redes y seguridad
Actividad 2