Vous êtes sur la page 1sur 6

Actividad 2

Nombre Fecha Activida d Tema

25 Noviembre de 2012 Actividad 2 CRS Polticas Generales de Seguridad

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas. Hacer una reunin con todos los empleados e informarles sobre la generacin de las PSI, que luego por medio de correo electrnico se les enviara la informacin sobre las polticas, recomendaciones y pasos que se deben llevar a cabo dependiendo el lugar que ocupen en la empresa, cualquier duda o aclaracin no dudar en consultar ya sea por correo electrnico, llamada telefnica o visita a la oficina, es importante 1 Redes y seguridad
Actividad 2

que las personas involucradas tengan la confianza de preguntar porque as con retroalimentacin ser ms fcil llevar a cabo dichas polticas.

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Tipo de alteracin

Recursos afectado

Nombre

Causa

Efecto

Interrupcin

Fsico

Computadora

Cable conectado

mal No enciende la pantalla

Interrupcin

Servicio

Procesador de No compatible No texto con software sobre Robo situacin financiera Cable conectado computadora sin autorizacin Le

poder

ver

ni

digitalizar informacin de Posibles extorciones

Intercepcin

Lgico

Datos cuentas bancarias

Intercepcin

Fsico

Servidor

llega

toda a

la la

a informacin

computadora para ser usada indebidamente

Produccin

Lgico

Base de datos Cancelacin cuentas cobrar por ficticia cuentas

Prdida econmica ya de que deben no pagaran que aun personas

2 Redes y seguridad
Actividad 2

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topologa de red definida

anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle. Sede Medelln Recursos del sistema Numer o Nombre Riesg Importancia o (Ri) (Wi) Riesgo Evaluado (Ri*Wi) Detalle Es una herramienta de trabajo que se puede reemplazar pero, mientras esto sucede se pierde tiempo y horas de trabajo Se configura muy rpido, pero si afecta para enviar informacin, se pierde agilidad en la comunicacin Debe tener esta prioridad porque es el que recibe y enva la informacin Si se pierde esta informacin se nos acaba prcticamente la empresa Se puede reemplazar fcilmente o ir a imprimir a otro lugar

PC

48

2 3 4 5

Switch Servidor Base de datos Impresora

4 10 10 3

7 10 10 2

28 100 100 6

Sede Bogot Recursos del sistema Riesgo Numer (Ri) o Nombre 3 Redes y seguridad
Actividad 2

Importancia (Wi)

Riesgo Evaluado (Ri*Wi)

Detalle

Firewall

21

Router

28

Administrad or de red

20

20

4 5

Fibra ptica Estacin de trabajo

10 6

10 8

100 48

Tiene una labor especifica, pero si falta no por eso deja de funcionar la empresa No afecta mucho el servicio, y se programa con facilidad Es un recurso importante, pero no existe mucho riesgo en perderlo Es el medio por el cual se transmite la informacin si esta falla no hay comunicacin Si falla no podrn trabajar por un periodo de tiempo

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es

necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios. Sede Medelln-Bogot Recursos del sistema Personal Tipo de autorizado Acceso Nmero Nombre Auditores 1 Servidor Contabilidad Local 2 3 PC Router Empleados Administrado de red Local Local y Remoto

Permisos otorgados Lectura LecturaEscritura LecturaEscritura

Preguntas propositivas

4 Redes y seguridad
Actividad 2

1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego. Procedimiento alta de cuenta de usuarios. Procedimiento baja de cuenta de usuarios. Procedimiento para determinar buenos passwords. Procedimiento para chequeo de grficos en la red. Procedimiento para modificacin de archivos. Procedimiento para resguardo de copias de seguridad. Procedimiento para la verificacin de las PC de los usuarios.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora. Registro de usuarios al acceso a la red De registro usuarios en sistema Crear buenas contraseas Modificacin de archivos Resguardo de copias de seguridad Verificacin de las maquinas de los usuarios Determinacin de identificacin de usuario y grupo al que debe pertenecer 5 Redes y seguridad
Actividad 2

Recuperar informacin Correccin de errores generados por los usuario

6 Redes y seguridad
Actividad 2

Vous aimerez peut-être aussi