Vous êtes sur la page 1sur 5

Actividad 2

Recomendaciones para presentar la Actividad:


Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars
Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre JHON JAIRO ACUA MALDONADO


Fecha 19/02/2012
Actividad 2
Tema Polticas Generales de Seguridad

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la
gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de


generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado,
otro plan para presentar las PSI a los miembros de la organizacin en donde se
evidencie la interpretacin de las recomendaciones para mostrar las polticas.

PLAN DE TRABAJO

Realizaremos una Presentacin sobre la importancia de implementar polticas de


seguridad informtica en la empresa, la presentacin tratara los siguientes temas:

Fallas de seguridad que se presentan en la empresa: En este punto se mostraran


ejemplos reales de las fallas ms comunes, sus efectos nocivos para la empresa y
las estrategias de la organizacin.
Valoracin Costo Beneficio ante posibles fallas: El objeto de este tema es
convencer a los miembros de la organizacin que el implantar polticas de
seguridad informtica no es solamente gasto, trae beneficios que fortalecern la
empresa.
Justificacin: se mostrara la importancia de las PSI en funcin de hechos y
situaciones concretas de la empresa, donde se analice el impacto, las limitaciones
y los beneficios de estas sobre los activos de la poblacin.

1 Redes y seguridad
Actividad 2
2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de
presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los
de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una
red.

Interrupcin

RECURSO AFECTADO NOMBRE CAUSA EFECTO


Fsico computador Falla alimentacin No enciende
No permite
Servicio Pagina web Pagina cada trabajar en la
pagina

Intercepcin

RECURSO NOMBRE CAUSA EFECTO


AFECTADO
Se ha instalado
un programa
lgico Informacin keylogger que Conseguir datos
confidencial guarda datos privados del
PC. de mis usuario.
conversaciones
y actividades
del PC.
Se ha
implantado Flujo de
Servicio Skype dispositivo que informacin
duplica confidencial.
conversaciones
de skype.

Modificacin

RECURSO AFECTADO NOMBRE CAUSA EFECTO


Se ha
implantado Producir
Lgico Estadsticas programa que balances
de produccin altera las errneos en el
estadsticas control de la
de empresa.
produccin.
Alguien logro
Servicio Portafolio modificar los Los datos
servicios precios de suministrados a
online. nuestros los clientes no
servicios en son reales.
el portafolio
online.

2 Redes y seguridad
Actividad 2
Produccin impropia de informacin

RECURSO AFECTADO NOMBRE CAUSA EFECTO


Se ha Genera prdida
Lgico Datos clientes producido de tiempo y
una base de recursos al
datos de suministrar
clientes falsa. clientes falsos.
Servicio Correo Alguien se ha Genera perdida
electrnico apropiado de de informacin
empresa la cuenta de confidencial.
correo de la
empresa.

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un


conjunto de elementos que permitan el funcionamiento de esa topologa, como
routers, servidores, terminales, etc. Genere una tabla como la presentada en la
teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a
cada elemento debe ser explicado en detalle.

IMPORTANCIA RIESGO
NUMERO NOMBRE RIESGO (Ri) (Wi) EVALUADO
(Ri*Wi)
1 Computadoras 4 6 24
2 Switch 5 5 25
3 Router 6 7 42
4 Bridge 6 3 18
5 Servidor 10 10 100

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es


necesario disear grupos de usuarios para acceder a determinados recursos de la
organizacin. Defina una tabla para cada sucursal en la que explique los grupos de
usuarios definidos y el porqu de sus privilegios.

NUMERO NOMBRE IDENTIFICACION TIPO DE PERMISOS


DEL USUARIO ACCESO OTORGADOS
1 Base de Empleados Local Solo lectura
datos administrativos
Tcnicos
2 Servidor mantenimiento Local Lectura y
pagina web de escritura
comunicaciones

3 Redes y seguridad
Actividad 2
Preguntas propositivas

1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en


cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el
plan de accin que sustentarn el manual de procedimientos que se disear luego.

PROGRAMA DE SEGURIDAD Y PLAN DE ACCIN

Para proteger y contrarrestar las violaciones a las PSI se tomaran estas medidas:

Procedimiento de chequeo de eventos del sistema.


Procedimiento de alta d cuenta de usuario: Cuando un elemento de la
organizacin requiere una cuenta de operacin en el sistema.
Procedimiento de baja de cuenta de usuario: Este procedimiento es el que se lleva
a cabo cuando se aleja un elemento de la organizacin o cuando alguien deja de
trabajar por un determinado tiempo.
Procedimiento para determinar buenas contraseas.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teora.

P de ROCEDIMIENTOS

Procedimiento de alta de cuenta de usuario.


Procedimiento de baja de cuenta de usuario.
Procedimiento para determinar los buenos passwords.
Procedimiento de verificacin de accesos.
Procedimiento para el chequeo de grficos de la red.
Procedimiento para el chequeo de volmenes de correo.
Procedimiento para el monitoreo de conexiones activas.
Procedimiento para modificacin de archivos.
Procedimiento para resguardo de copias de seguridad.
Procedimiento para la verificacin de las mquinas de los usuarios.
Procedimiento para el monitoreo de los puertos en la red.
Procedimiento para dar a conocer las nuevas normas de seguridad.
Procedimiento para la determinacin de identificacin del usuario y
para la el grupo de pertenencia por defecto.
Procedimiento para recuperar informacin.

4 Redes y seguridad
Actividad 2
5 Redes y seguridad
Actividad 2

Vous aimerez peut-être aussi