Вы находитесь на странице: 1из 7

Actividad 2

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars


Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Daniel Felipe Viera 19/02/2012 2 Polticas de seguridad

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas.
R/ Presentacin de las PSI mediante un plan de trabajo El alcance de las psi es entorno a todas las personas de la organizacin para que reconozcan que la informacin es uno de los principales activos y es la fuente en el mbito de los negocios Objetivos de las polticas Garantizar la seguridad de los sistemas informticos.

Restringir el mal uso de la informacin, como acceso no autorizado a la informacin de la empresa o venta de datos a la competencia. Las responsabilidad de las PSI recae sobre los ingenieros o personal tcnico en cargado del rea.

1 Redes y seguridad
Actividad 2

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red.

2 Redes y seguridad
Actividad 2

RECURSO AFECTADO
Fsico Servicio

NOMBRE DE
Computador Intranet

CAUSA
Fuente elctrica El servidor de la intranet esta cado

EFECTO
No enciende No permite el ingreso a la pagina

3 Redes y seguridad
Actividad 2

4 Redes y seguridad
Actividad 2

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

Numero

Nombre

Riesgo (k:)
7 5 10 8 5

Importancia (w:)
8 8 10 7 5

Riesgo evaluado (k-w)


56 40 100 56 25

1 2 3 4 5

Routers swicth servidores computado res bridge

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios. NUMERO NOMBRE ID DEL USUARIO TIPOS DE ACCESO PERMISO S OTORGAD OS Solo lectura Lectura y escritura

Base datos Intranet

de

Empleados administrati vos Tcnicos de mantenimie nto

Local

Servidor

5 Redes y seguridad
Actividad 2

Preguntas propositivas

1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego.
Programa de seguridad y plan de accin Para proteger y mitigar las violaciones a las PSI se tomaran estas medidas: Procedimientos de revisin al sistema Procedimiento de alta de cuenta de usuario Es cuando un elemento de la organizacin requiere una cuenta Procedimiento de baja de cuenta

Este procedimiento se realiza cuando un elemento ya no pertenece a la compaa o sale por vacaciones, se bloquea o elimina la cuenta para evitar robos de identidad. Procedimientos para determinar buenas contraseas

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora.
Procedimientos de alta de cuenta de usuario Procedimientos de baja de cuenta Procedimientos de bloqueo de cuenta Procedimientos para buenas contraseas Procedimientos para verificar accesos Procedimientos para escanear la red Procedimientos para monitoreo de volmenes de correo

6 Redes y seguridad
Actividad 2

Procedimientos para monitoreo de conexiones activas Procedimientos para modificaciones de archivos Procedimientos para realizar copias de seguridad Procedimientos para verificacin de las maquinas de los usuarios Procedimientos para monitoreo de los puertos de la red Procedimientos para dar a conocer las nuevas normas de seguridad

Procedimientos para determinacin y de identificacin de los usuarios y grupos a los que pertenecen por defecto. Procedimientos para recuperar informacin

7 Redes y seguridad
Actividad 2