Vous êtes sur la page 1sur 5

Nombre CARMELO ATENCIA ROMERO

Fecha 11/10/18
Actividad ACTIVIDAD 2
Tema MODELO OSI

PREGUNTAS INTERPRETATIVAS

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado


degenerar las PSI de la misma. Desarrolle, basado en su plan anteriormente
diseñado, otro plan para presentar las PSI a los miembros de la organización en
donde se evidencie la interpretación de las recomendaciones para mostrar las
políticas.

Presentación de las PSI mediante un plan de trabajo:

El alcance de las PSI es entorno a todo el personal que conforma la organización, para
que reconozcan que la información es uno de sus principales activos y un motor en el
ámbito de la empresa.

Objetivos de la política:
 Definir y establecer estrategias y objetivos a seguir en el cumplimiento de las PSI con
SOFTWARE
 Incrementar la utilización de los adelantos tecnológicos en las PSI con el propósito de
proveer herramientas que mejoren el manejo de los recursos informático y procesos
administrativos de la empresa
 Garantizar la seguridad de los sistemas informáticos

 La responsabilidad del manejo las PSI recae en los ingenieros o técnicos encargados de
esta área

 Verificar y controlar el manejo de la información, inducir y capacitar a los usuarios de


las copias de seguridad BACKUP

 Requerimientos como un cuarto de comunicaciones que cuente con los equipos


mínimos de redes que garanticen el buen manejo de los datos

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una
red.
Nombre CARMELO ATENCIA ROMERO
Fecha 11/10/18
Actividad ACTIVIDAD 2
Tema MODELO OSI

Ejemplo N° 1 Modificación
RECURSO
NOMBRE CAUSA EFECTO
AFECTADO
Conflicto partes
Instalación de
Listado partes por por comprar y
Lógico software
comprar partes por no
malintencionado
comprar
P.D.E(Programa
Dispositivo
Servicio Diseñador de Producción errónea
controlador
Equipos)

Ejemplo N° 2 Intercepción
RECURSO
NOMBRE CAUSA EFECTO
AFECTADO
Base de datos Robo de
Lógico Software espía
Clientes información
Conector de señal Lentitud en la
Suministro de ilegal e I conexión a internet
Físico
Internet y telefonía interceptación e interceptación de
ilegal teléfonos.

Ejemplo N° 3 Producción.
RECURSO
NOMBRE CAUSA EFECTO
AFECTADO
Instalación de un
Aparece la cuenta
Ingresos por programa que
de la compañía
Lógico consignaciones arroja
con fondos no
bancarias consignaciones no
reales.
realizadas
Generación de
información falsa
Acceso no de los
Acceso
Servicios autorizado por proveedores, así
proveedores
contraseña robada como el estado
actual de los pagos
de los mismos.

PREGUNTAS ARGUMENTATIVAS

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente,


un conjunto de elementos que permitan el funcionamiento de esa topología, como
Nombre CARMELO ATENCIA ROMERO
Fecha 11/10/18
Actividad ACTIVIDAD 2
Tema MODELO OSI

routers, servidores, terminales, etc. Genere una tabla como la presentada en la


teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a
cada elemento debe ser explicado en detalle.

Computadores con R= 3, 3*1=3


respaldo de Disco duro w= 1
Impresoras R=6, 6*3=18
W=3
Redes R=10, 10*10=100
W=10
Servidores R=10, 10*10=100
W=10
Recurso: Humano R=10, 10*10=100
W=10
Ñ Equipos de R=10, 10*7=70
refrigeración de W=7
recursos informáticos
Ñ Bases de datos de las R=10, 10*8=80
contraseñas W=8
de acceso
Recursos del Sistema Riesgo
Importancia(R) Pérdida(W) Evaluado
N° Nombre
(R*W)
Equipo. Con
1 3 1 3
resp. D.D
2 Impresoras 6 3 18
Equipo. de
3 10 7 70
Refrigeración
4 Bases de Datos 10 8 80
5 Redes 10 10 100
6 Servidores 10 10 100
Recurso:
7 10 10 100
Humano

N°1: Este recurso tiene un R= 3 porque dado que la información contenida en ellos
tiene un respaldo se pueden remplazar fácilmente, y por consiguiente le puntaje de
W=1.
N°2: Se le asignó un R= 6 dado que a través de ellas se obtienen evidencias físicas de
las operaciones realizadas en la organización, y tiene un W=3, ya que se pueden
reemplazar en cuestión de tiempo fácilmente.
N°3: Su R=10 porque al no estar funcionando por mucho tiempo provocan el
recalentamiento de los equipos informáticos, y su W=7, dado que se pueden
reemplazar por el personal técnico.
Nombre CARMELO ATENCIA ROMERO
Fecha 11/10/18
Actividad ACTIVIDAD 2
Tema MODELO OSI

N°4: El R=10, porque en ellas se encuentra la información de todos los relacionado a


la empresa, y su W=8, dado que existe un respaldo anteriormente mencionado que
almacena copias de las mismas.

2. Para generar la vigilancia del plan de acción y del programa de seguridad, es


necesario diseñar grupos de usuarios para acceder a determinados recursos de la
organización. Defina una tabla para cada sucursal en la que explique los grupos de
usuarios definidos y el porqué de sus privilegios.

Oficina Principal
RECURSO DEL
Permisos
SISTEMA Riesgo Tipo de Acceso
Otorgados
Número Nombre
Cuarto de Grupo de Lectura y
1 Local
Servidores Mantenimiento escritura
Grupo de
Software
2 Contadores, Local Lectura
contable
auditores
Grupo de
Lectura y
3 Archivo Recursos Local
Escritura
Humanos
Base de
Grupo de Ventas Lectura y
4 datos Local y Remoto
y Cobros Escritura
Clientes

Sucursal
RECURSO DEL
Tipo de Permisos
SISTEMA Riesgo
Acceso Otorgados
Número Nombre
Bases de
datos Grupo de
1 Remoto Lectura
clientes en Cobro Jurídico
mora
Aplicación
Grupo de Lectura y
2 de Remoto
Gerentes Escritura
inventarios

PREGUNTAS PROPOSITIVAS
Nombre CARMELO ATENCIA ROMERO
Fecha 11/10/18
Actividad ACTIVIDAD 2
Tema MODELO OSI

1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en


cuenta las características aprendidas de las PSI, cree el programa de seguridad y
el plan de acción que sustentarán el manual de procedimientos que se diseñará
luego.
PROGRAMA DE SEGURIDAD Y PLAN DE ACCION

Para proteger y contrarrestar las violaciones a las PSI se tomaran estas medidas:

 Procedimiento de chequeo de eventos en el sistema


 Procedimiento de alta dé cuenta de usuario:
 Cuando un elemento de la organización requiere una cuenta de operación en el sistema
 Procedimiento de baja dé cuenta de usuario
 Este procedimiento es el que se lleva a cabo cuando se aleja un elemento de la
organización o cuando alguien deja de trabajar por un determinado tiempo
 Procedimiento para determinar buenas contraseñas

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teoría.

 Procedimiento de alta dé cuenta de usuario


 Procedimiento de baja de cuenta de usuario
 Procedimiento para determinar las buenas contraseñas
 Procedimientos de verificación de accesos
 Procedimiento para el chequeo del tráfico de la red
 Procedimiento para el monitoreo de los volúmenes de correo
 Procedimientos para el monitoreo de conexiones activas

Vous aimerez peut-être aussi