Vous êtes sur la page 1sur 4

1 Redes y seguridad

Actividad 2


Actividad 2

Recomendaciones para presentar la Actividad:
Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars
Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre JORGE LUIS TORRES VILORIA
Fecha 12/12/11
Actividad 3
Tema Polticas generales de seguridad

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la
gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas


1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de
generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado,
otro plan para presentar las PSI a los miembros de la organizacin en donde se
evidencie la interpretacin de las recomendaciones para mostrar las polticas.

RTA: PLAN DE TRABAJO
Presentacin de las PSI mediante un plan de trabajo:
El alcance de las PSI es entorno a todo el personal que conforma la
organizacin, para que reconozcan que la informacin es uno de sus
principales activos y un motor en el mbito de los negocios.
Objetivos de la poltica:
Garantizar la seguridad de los sistemas informticos
Eliminar el mal uso de los datos, tales como acceso no autorizado a
informacin de la empresa o venta de datos a la competencia
La responsabilidad del manejo las PSI recae en los ingenieros o tcnicos
encargados de esta rea

2 Redes y seguridad
Actividad 2


Requerimientos como un cuarto de comunicaciones que cuente con los
equipos mnimos de redes que garanticen el buen manejo de los datos


2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de
presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los
de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una
red.
Recurso
afectado

Nombre Causa Efecto
Fsico computador Fuente elctrica No enciende
Servicio Pagina web El servidor de la
pagina esta cado
No deja entrar a la
pagina


Preguntas argumentativas


1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un
conjunto de elementos que permitan el funcionamiento de esa topologa, como
routers, servidores, terminales, etc. Genere una tabla como la presentada en la
teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a
cada elemento debe ser explicado en detalle.

numero nombre riesgo (Ri) Importancia
(Wi)
Riesgo
evaluado (Ri
* Wi)
1 computadoras 4 6 24
2 swicth 5 5 25
3 Router 6 7 42
4 Bridge 6 3 18
5 Servidor 10 10 100








3 Redes y seguridad
Actividad 2


2. Para generar la vigilancia del plan de accin y del programa de seguridad, es
necesario disear grupos de usuarios para acceder a determinados recursos de la
organizacin. Defina una tabla para cada sucursal en la que explique los grupos de
usuarios definidos y el porqu de sus privilegios.

Nmero Nombre Identificacin
del
usuario
Tipo de
acceso
Permisos
otorgados
1 Base de datos Empleados
administrativos
local Solo lectura
2 Servidor
pagina web
Tcnicos de
mantenimiento
de
comunicaciones
local Lectura y
escritura




Preguntas propositivas


1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en
cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el
plan de accin que sustentarn el manual de procedimientos que se disear luego.

PROGRAMA DE SEGURIDAD Y PLAN DE ACCION

Para proteger y contrarrestar las violaciones a las PSI se tomaran estas
medidas:

Procedimiento de chequeo de eventos en el sistema
Procedimiento de alta d cuenta de usuario: Cuando un elemento de la
organizacin requiere una cuenta de operacin en el sistema
Procedimiento de baja d cuenta de usuario Este procedimiento es el
que se lleva a cabo cuando se aleja un elemento de la organizacin o
cuando alguien deja de trabajar por un determinado tiempo
Procedimiento para determinar buenas contraseas



4 Redes y seguridad
Actividad 2




2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teora.
PROCEDIMIENTOS
Procedimiento de alta d cuenta de usuario
Procedimiento de baja de cuenta de usuario
Procedimiento para determinar las buenas passwords
Procedimientos de verificacin de accesos
Procedimiento para el chequeo del trfico de la red
Procedimiento para el monitoreo de los volmenes de correo
Procedimientos para el monitoreo de conexiones activas
Procedimiento de modificacin de archivos
Procedimientos para el resguardo de copias de seguridad
Procedimientos para la verificacin de las mquinas de los
Usuarios
Procedimientos para el monitoreo de los puertos en la red
Procedimientos de cmo dar a publicidad las nuevas
normas de seguridad
Procedimientos para la determinacin de identificacin de
usuario y grupo de pertenencia por defecto
Procedimientos para recuperar informacin

Vous aimerez peut-être aussi