Вы находитесь на странице: 1из 7

Actividad 2

Recomendaciones para presentar la Actividad:


 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamarás Evidencias 2.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Henry Gallego Ramirez


Fecha 12-09-2018
Actividad Evidencias 2
Tema Seguridad en Redes

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la
gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a través del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de


generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado,
otro plan para presentar las PSI a los miembros de la organización en donde se
evidencie la interpretación de las recomendaciones para mostrar las políticas.

R% se debe realizar la revisión de los equipos de comunicación, teniendo en


cuenta el tiempo de vida que llevan en la compañía.
Se debe revisa las conexión o puntos de red, también si hay conexiones por
medio de Access point y que tan necesarias sean, ya que es un medio poco
confiable para la PSI.
Se debe realizar una auditoria equipo por equipo de la empresa para validar que
software hay sin licencia, y que software malicioso se encuentran en los
mismos, además de las descargas que están realizando los usuarios dentro de
cada equipo de la compañía.
Se debe crear un manual de manejo e implementación de políticas de seguridad
dentro y fuera de la empresa, ya que se debe tener muy en cuenta las personas
que sacan información de la empresa, para trabajar en su sitio de residencia.
Durante charlas informativas o correos electrónicos, decirles a los usuarios la

1 Redes y seguridad
Actividad 2
importancia de las siguientes políticas de seguridad a tener en cuenta.
a. No dejar contraseñas copiadas en el escritorio o fácil acceso a extraños.
b. No conectar dispositivos electrónicos dentro de la oficina.
c. Tener solo archivos o documentos de la empresa, y no tener archivos
personales.
d. No instalar software que no sea misional.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una
red.

Parte Afectada Nombre Causa Efecto


Lógico Lista de Instalación de Daño en los
componentes por software malicioso o componentes
comprar no licenciado actuales, y los que
se va a instalar
Servicios Fallas en la consola Agente del AV no Daño masivo en los
de AV. actualizado, y equipos que se
descarga de archivo encuentren dentro
malicioso sin ser de la red, por virus o
detectado por la malware.
consola del AV

Parte Afectada Nombre Causa Efecto


Lógico Servidor Nac Archivos no Posible fuga de
misionales dentro información o
del servidor Nac o ataque masivo al
software no servidor Nac, o las
licenciado, guardado estaciones
dentro del servidor conectada a este
Nac. recurso compartido.
Servicios Backup de archivos Ingreso de Manipulación
de los usuarios de la información atravez indebida de la
empresa de medios externos información.
(USB, CDS),
conectados a una o
varias estaciones de
trabajo.

2 Redes y seguridad
Actividad 2
Parte Afectada Nombre Causa Efecto
Lógico Servidor de dominio Ingreso no Manipulación
y cliente activo permitido de indebida de usuario
personas ajenas a la y permisos cobre los
compañía mismo
Servicios Lista de usuario No todos los Información
activos y no activos, usuarios deben confidencial que no
al igual que los tener los mismos debe caer en manos
permisos sobre cada permisos. de cualquier
recurso en la red usuario.

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un


conjunto de elementos que permitan el funcionamiento de esa topología, como
routers, servidores, terminales, etc. Genere una tabla como la presentada en la
teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a
cada elemento debe ser explicado en detalle.
R%
 Equipos de cómputo con software licenciado. R=5 W=1 5*1=5
 Servidor de respaldo para copias de seguridad de los Usuario (NAC). R=6
W=2 6*2=12
 Consola de antivirus actualizado con las versiones de los agentes
actualizados. R=10 W=10 10*10=100
 Cableado estructurado. R=5 W=10 5*10=50
 Impresoras de red. R=3 W=3 3*3=9
 Servidores (directorio activo, DHCP. Exchange, y de Dominio). R=10 W=10
10*10=100
 Tipo de permisos otorgados a los usuarios, dependiendo la información que
manejen. R=6 W=10 6*10=60

3 Redes y seguridad
Actividad 2
Nombre Importancia (R) Perdida (W) Riesgo Evaluado
Numero (R*W)
1 Equipos con 1 5
Software
Licenciado
2 Servidor Nac 2 12
3 Consola AV 10 10
4 Cableado 5 10
estructurado
5 Impresoras de 3 3
red
6 Servidores 10 10
directorio activo,
DHCP. Exchange,
y de Dominio.
7 Permisos de 10 6
Usuarios en la red

1. Este Ítem tiene R=1 ya que los equipos después de una auditoria realizada,
se encontraron al día en el tema de licenciamiento de software, por tal
motivo el puntaje en W=5.
2. Este Ítem tiene R=6 ya que es de suma importancia el manejo que los
usuarios le den a este recurso compartido, y W=2 ya que el administrador
del servidor tiene libre acceso para eliminar los documentos que se
evidencien que no tiene nada que ver con la empresa.
3. Este Ítem tiene R=10 ya que es de suma importancia, que el ingeniero
encargado de la consola de AV, este pendiente de que todos los agentes en
las maquinas estén debidamente instalados y actualizados, para evitar
posibles ataques, y se le da la calificación de W=10 por la importancia y la
prioridad que este mismo recurso demanda.
4. Este Ítem R=5 ya que el cableado estructurado de la empresa esta dentro
de la normativa como los establece la norma EIA/TIA 568A y W=10 ya que
cualquier daño en la parte que afecte el cableado estructurado de la
empresa, puede llevar a perdidas económicas.
5. Este ítem tiene R=3 ya que las impresoras de red, son una marca muy
reconocida a nivel mundial, los cuales han venido implantando mecanismos
de seguridad en los equipos de impresión, para evitar posibles ataques, se
le da el puntaje de W=3 debido al manejo que se les ha dado a los equipos
4 Redes y seguridad
Actividad 2
de impresión por parte de los usuarios, y las políticas de 0 papel en la
empresa.
6. Este ítem R=10 es de suma importancia para la empresa, ya que maneja la
demasiada información, y de ahí parte muchas funciones dentro de la
compañía, el puntaje W=10 se debe también a que no hay uno protocolos
establecidos, para que en caso de un daño halla un plan B.
7. Este ítem R=6 se le asigna, debido a que cada usuario es responsable del
manejo del mismo dentro de la empresa, teniendo en encuentra la
importancia de la seguridad de la información, y lo que maneja, el puntaje
W=10 se debe a que el responsable de otorgar los permisos es exclusiva del
ingeniero que administra el directorio activo dentro de la empresa.

2. Para generar la vigilancia del plan de acción y del programa de seguridad, es


necesario diseñar grupos de usuarios para acceder a determinados recursos de la
organización. Defina una tabla para cada sucursal en la que explique los grupos de
usuarios definidos y el porqué de sus privilegios.
R% Sede Principal

Numero Nombre Riesgo Tipo de Permisos


Acceso Otorgados
1 servidores Ingeniero de Remoto Lectura y
Sistemas y escritura
técnicos a
cargo.
2 Software Ingeniero de Local Acceso total
licenciado Sistemas y
técnicos a
cargo.
3 Consola AV Ingeniero de Remoto Acceso total
sistemas
4 Depuración Usuarios de Remoto Lectura y
servidor NAC cada área escritura

5 Redes y seguridad
Actividad 2
Sucursal

Numero Nombre Riesgo Tipo de Permisos


Acceso Otorgados
1 Equipos de Técnicos de Local Acceso total
comunicación sistemas
2 Bitácora de Ingeniero de Telefónico Solo Lectura
daños Sistemas
reportados
por los
usuarios

Preguntas propositivas

1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en


cuenta las características aprendidas de las PSI, cree el programa de seguridad y el
plan de acción que sustentarán el manual de procedimientos que se diseñará luego.
R% Programa seguridad informática
 Seleccionar a una persona por área, que demuestre capacidades de
liderazgo ante una falla parcial en los equipos de cómputo del área
donde se encuentre laborando, esta persona se le estará
retroalimentado en temas de PSI, para ponerlo en práctica con sus
compañeros.
 Darle una charla de bienvenida a las personas nuevas dentro de la
empresa, y explicándoles el PSI dentro de la empresa.
 Validar que las personas con permisos de usuario, si tenga el manejo
adecuado del mismo.
 Invitar a los usuarios de la empresa, a que llamen ante cualquier suceso
por muy insignificante quesea, ya que las pequeñas cosas a veces
pueden ser grandes problemas.
 Tener ventanas de mantenimiento de software y Hardware en horas
donde no se vea afectado el trabajo de los usuarios.

6 Redes y seguridad
Actividad 2
Plan de acción.
 Llevar el control de activos de la empresa, y cambio que se realicen
dentro de la misma.
 Vigilar que todo lo que se propone en las reuniones se pueda cumplir al
100%
 Llevar una bitácora de incidentes que se registren en la empresa en los
equipos de cómputo, y los usuarios de red asignados.
 Realizar reuniones semanales con cada líder de área, para analizar y
evaluar las posibles fallas que se estén presentando al momento de
brindar algún tipo de soporte, por parte de las personas de sistemas.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teoría.
R%
Procedimientos.
 Procedimientos con las cuentas de usuario, ya que se debe analizar que
área y que funciones va a tener el usuario asignado.
 Procedimiento del directorio activo, tiendo en cuenta los usuarios que
ya no pertenecen a la empresa, y revisando los que actualmente existen.
 Revisión diaria por parte del ingeniero de sistemas encargado de a la
consola de AV, que no existan posibles ataques, implantando PSI.
 Procedimiento sobre el servidor NAC, teniendo en cuenta que todos los
usuarios tienen la libertad de guardar y borrar información del servidor
NAC.
 Procedimiento para creación de cuentas de correo electrónico, teniendo
en cuenta el volumen de información que va a enviar y los destinatarios
de correo electrónico donde llegaría.
 Procedimiento para validar que se realicen copias de seguridad en los
servidores de la empresa, y que se guarden en un lugar que tenga
máxima seguridad.

Bibliografía.

http://gabriellequintero.blogspot.com/2013/04/ataques-y-vulnerabilidades_1261.html

http://12357carlosaugusto.blogspot.com/2014/02/ataques-y-vulnerabilidades.html

http://redesej.tripod.com/cableadoestructurado.html

7 Redes y seguridad
Actividad 2

Вам также может понравиться