Vous êtes sur la page 1sur 6

Actividad 2

Recomendaciones para presentar la Actividad:


 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 2.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre JHON FREDY CASTILLO


Fecha 7 de Feb. de 18
Actividad 2
Tema Seguridad y políticas

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia
sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual
crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de
vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a
cabo diversas actividades previas, y se debe entender la forma en la que se hacen los
procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar


las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan
para presentar las PSI a los miembros de la organización en donde se evidencie la
interpretación de las recomendaciones para mostrar las políticas. R/=para alcanzar la
competitividad requerida en la actualidad en el ámbito comercial y demás, es
necesario implementar y hacer cumplimiento de lo establecido con unas normas que
reduzcan el impacto de ataques que se conviertan en amenazas y afecte el
funcionamiento de la organización, iniciando por conocer lo importante que es el
aseguramiento de los activos de la misma.es por eso que se requiere un compromiso
general para crear confianza en los clientes.
 ESTUDIO
Estudio de cada uno dde los riesgos de carácter informático que sean propensos a
afectar el funcionamiento de los elementos que la conforma. Lo cual ayudar a
determinar los pasos a seguir para implementar los PSI.

1 Redes y seguridad
Actividad 2
 RELACIONAR
Relacionar El o los elementos identificados como posibles riesgos informáticos, a su
respectivo ente. Dado que este es el encargado de explicar la funcionalidad del mismo
y como este afecta al resto de la organización.

 EXPLORACION
De los beneficios para la organización después de implementar las PSI. en cada uno
de los elementos anteriores identificados. que de igual se deben mencionar cada uno
de los riesgos a los cuales están expuestos para generar un estímulo a la empresa que
es importante la implementación de los PSI. También la responsabilidad en la
utilización de elementos señalados.

 IDENTIFICACIUON
Identificar quienes operan o dirigen los elementos con factores de riesgo, para darle
soporte en la funcionalidad de las PSI y como utilizarla en los procesos de cada
elemento, así como la responsabilidad por parte de los operarios de los elementos,
dado que ellos tienen la mayor responsabilidad de preservar la funcionalidad y el
respaldo de los recursos a su cargo

 MONITOREO
Quizás uno de los más importantes en cada recurso identificado como posible
receptor de riesgo informáticos, de igual forma el seguimiento a los operadores
directos e indirectos. Los cuales se realizan con la finalidad de actualización y fácil de
las PSI. de ser necesario puede ayudar a evidenciar cada uno de los procesos
.

2 Redes y seguridad
Actividad 2
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
MODIFICACION

RECURSO CAUSA EFECTO


NOMBRE
AFECTADO
INSTALACION DE
LOGICO LISTADO PARTES SOFWARE
MALINTECIONADO CONFLICTO POR PARTE DE
A COMPRAR COMPRAR O NO COMPRAR

SERVCIO DISPOSITIVO
P.D.EPROGRAMA CONTROLADO
DISEÑADO DE PRODUCCION ERRONEA
EQUIPOS

INTERCEPCION

RECURSO CAUSA EFECTO


NOMBRE
AFECTADO
ROBO DE
LOGICO BASE DE DATOS SOFWARE ESPIA INFPRMACION
CLIENTES

SUMINISTRO DE LENTITUD EN LA CONEXION A


SERVCIO CONDUCTOR DE INTERNET E INTERPRETAACION
INTERNET SEÑAL ILEGAL EL DE TELEFONOS
INTERCEPTACION

3 Redes y seguridad
Actividad 2
PRODUCCION

RECURSO CAUSA EFECTO


NOMBRE
AFECTADO
INSTALACION UN
PROGRAMA QUE APARECE LA CUENTA DE LA
INGRESOS POR ARROJE COMPAÑIA CON FONDOS NO
LOGICO REALES
TRANFERENCIAS TRANFERENCIAS NO
BANCARIAS REALIZADAS
GENERACION DE INFORMACION
FALSA DEE PROOVEDORES
ACCESO DE ACESO NO
SERVCIO AUTORIZADO POR COMO ESTADO, TRANFERENCIAS Y
PROOVEDORES PAGOS
CONTRASEÑA
ROBADA

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un


conjunto de elementos que permitan el funcionamiento de esa topología, como
Reuters, servidores, terminales, etc. Genere una tabla como la presentada en la teoría,
en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada
elemento debe ser explicado en detalle.

NUMERO NOMBRE RIESGO IMPORTANCIA RIESGO


EVALUADO
1 5 8 60

COMPUTADOR

4 Redes y seguridad
Actividad 2
2 4 8 70

ROUTER
3 7 8 70

SWITCH

4 5 8 70

PATCH PANEL
5 PROOVEDOR DE 10 8 100
SERVICIOS

2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario
diseñar grupos de usuarios para acceder a determinados recursos de la organización.
Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos
y el porqué de sus privilegios.

NUMERO ACCESO TIPO DE USUARIO TIPO DE


ACCESO
1 ACCESO TOTAL JEFE LOCAL TOTAL
2 BASE DE DATOS EMPLEADOS LOCAL SOLO
ADMINISTRATIVOS LECTURA
3 PAGINAS WEB TECNICOS DE LOCAL LECTURRA Y
MANTENIMIENTO ESCRITURA
DE
COMUNICAIONES

5 Redes y seguridad
Actividad 2
Preguntas propositivas

1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en


cuenta las características aprendidas de las PSI, cree el programa de seguridad y el plan
de acción que sustentarán el manual de procedimientos que se diseñará luego.

PROCESO DE ELABORACION PLAN DE SEGURIDAD

 Crear cuentas de usuarios para los empleados. Lo cual significaría que se limitara el
acceso a la información.
 Tiempo limitado: todo empleado que ingrese al sistema asi como dependiendo del
cargo se le dará cierta cantidad de tiempo para que así no allá riesgo de pérdida o
robo de información.
 Crear claves de acceso: Para que así la empresa este bien respaldado de hacker
informáticos.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere necesarios,
principalmente procedimientos diferentes a los de la teoría.

PROCEDIMIENTO
 Tener cuentas con alta confiabilidad; que no sean parecidas o iguales, que sean
factibles o que no sean complicadas, pero de igual forma no tan fácil.
 Realizar análisis de usuarios; tener registro detallado de los movimientos de los
Usuarios.
 Tener en cuenta las contraseñas
 Verificar el tiempo dependiendo la cuenta
 Verificar la edición de la información; todos los procesos solicita autorización
 Tener siempre respaldo de copias de seguridad
 Tener normas de seguridad claras

6 Redes y seguridad
Actividad 2

Vous aimerez peut-être aussi