Vous êtes sur la page 1sur 7

Actividad 2

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás


Evidencias 2.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Dicson Mauricio Pirajan Lopez


Fecha Semana 2
Actividad
21-02-2019
Tema Políticas generales de seguridad

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia
sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual
crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de
vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a
cabo diversas actividades previas, y se debe entender la forma en la que se hacen los
procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar


las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan
para presentar las PSI a los miembros de la organización en donde se evidencie la
interpretación de las recomendaciones para mostrar las políticas.
R//: Para alcanzar la competitividad requerida en la actualidad en el ámbito comercial y
demás, se hace necesario la implementación y el cumplimiento efectivo de una serie
de normas que minimicen el impacto de los riesgos que amenazan el funcionamiento
de nuestra organización para la protección de los Datos e información para el
aseguramiento de los activos de la misma.
Es por todo lo anterior que se requiere un compromiso total para crear confianza en
nuestros clientes y en los proveedores, para lo cual se debe demostrar la efectividad y
seguridad en los procesos que se realizan en la compañía, y determinar la
minimización de riesgos a los que están sometidos los procesos de la misma, dado que
no siempre se está excepto de incidentes externos e internos que afecten la
organización y su funcionalidad.
Para cumplir con los propósitos anteriores se deben seguir unos lineamientos como
ejecutar Estudios de cada uno de los riesgos de carácter informático que sean
Vulnerables que puedan afectar la funcionalidad de un proceso lo cual ayudará en la
determinación de los pasos a seguir para la implementación de las PSI sobre el mismo
y generar planes para tomar medidas acaso de un falla que se pueda generar a la hora
de la ejecución de un proceso garantizando su control y protección de los Datos.
Pasos a seguir para la implementación
-Relacionar los elementos identificados como posibles destinos de riesgo informático
con su respectivo encargado o administrador, dado que este es quién posee la
responsabilidad de ejecutar su funcionalidad del mismo ya que es importante prevenir
fallas que puedan afectar a la organización si llegará a caer.
-Exposición de los beneficios para la organización después de implementar las PSI, en
cada uno de los elementos anteriormente identificados, pero de igual forma se debe
mencionar cada uno de los riesgos a los cuales están expuesto para concientizar a la
empresa de lo importante que la implementación de las PSI.
- Identificar quienes dirigen y son la personas encargadas de operar los recursos o
elementos con factores de riesgo, para darle soporte en la funcionalidad de las PSI y
como utilizarlas en los procesos de cada recurso, así como la aceptación de
responsabilidades por parte de los operadores de los elementos, dado que ellos tienen
el mayor compromiso de preservar la funcionalidad y el respaldo de la protección de
los Datos.
-Quizás uno de los aspectos más importantes es la monitorización y control de vigilancia
de cada recurso identificado como posible receptor de riesgos informáticos, de igual
forma el seguimiento a las operadores directos e indirectos de los mismos, lo cual se
ejecutan con la simple finalidad de realizar una actualización completa y fácil de las
PSI.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

RECURSO NOMBRE CAUSA EFECTO


Físico Router Configuración No trasmite
Datos no se
envía paquetes
de información.
Servicio Prestación de Comprobación Lentitud
servicios de estado de la red conexión
Internet posible hackeo Internet
conexiones procesos muy
Ilegales. demorados caída
de la Red.

RECURSO NOMBRE CAUSA EFECTO


Físico Computador Fallo Eléctrico Remplazo de
partes de
Hardware de los
equipos Fallas.
Servicio Programas Dispositivos Defectos en
Implementados controladores instalaciones
virus Instalados fallo en los
procesos.
1 Redes y seguridad
Actividad 2

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un


conjunto de elementos que permitan el funcionamiento de esa topología, como routers,
servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que
tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe
ser explicado en detalle.

ACTIVOS IMPORTANCIA(R) PERDIDA(w) RIESGO(R-W)

Discos Duros. 3 2
1
2 Impresoras 6 3

3 Fuentes de 10 7
Alimentación ups
4 Bases de Datos 10 8

5 Red 10 10

6 Servidor 10 10

7 Departamentos 10 10
TIC

1. DISCOS DUROS: Este recurso tiene un R= 3 porque dado que la información contenida
en ellos tiene un respaldo se pueden remplazar fácilmente teniendo en cuenta copias
de seguridad de la información, y por lo siguiente como resultado es W=1.
2. IMPRESORAS: Se le asignó un R= 6 dado que a través de ellas se obtienen evidencias
físicas de las Trabajos y datos Importantes, y tiene un W=3, ya que se pueden
reemplazar en cuestión de tiempo fácilmente sin ningún problema su funcionamiento.
3. FUENTES DE ALIMENTACION R=10 porque al no estar funcionando por mucho tiempo
provocan el recalentamiento de los equipos informáticos puede provocar fallas , y su
W=7, dado que se pueden reemplazar con el personal técnico encargado y con
conocimiento en el Tema.
4. BASE DE DATOS R=10, porque en ellas se encuentra la información Y datos muy
importantes para la empresa, y su W=8, dado que existe un respaldo anteriormente
mencionado que almacena copias de seguridad y bakup continuamente.
5. RED: Su R=10, por la sencillas razón de que son el medio de conexión entre los
diferentes servidores de la empresa comunicación y trabajo, y su W=10, debido a que
con su ausencia la organización pierde funcionalidad por cuanta de la falta de
Conectividad.
6. SERVIDORES: R=10, porque es el centro de toda la operatividad de conectividad de la
empresa y la información contenida en él es vital para la funcionalidad de los procesos
de la misma, y por ende, su W= 10 debido a toda la función importante que cumple.

7. DEPARTAMENTO TICS porque es uno de los encargados muy importante para su


funcionamiento de una organización, dado que conoce cómo funciona la operación de
dicha compañía. Su W= 10, porque sin este recurso la organización pierde operatividad
en los diferentes procesos para los cuales se ha implementado las PSI.

2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario
diseñar grupos de usuarios para acceder a determinados recursos de la organización.
Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos
y el porqué de sus privilegios.

Departamento Grupo de Tipo de Permisos


o Área Trabajo Acceso
Bases de Datos Administración Local Lectura y Escritura

Nomina Tesorería Local Lectura

Control de Red Tecnología Local y Lectura y Escritura


Remoto

Mensajería Papelería y Local Lectura


Fotocopiado

Salud Aseguradoras Local Lectura

-Los permisos concedidos y Otorgados a la parte Tesorería como a los departamentos


de Mensajería y salud son restringidos puesto que el personal solo debe revisar la
información y no poder manipularla ni realizar ningún tipo de cambio en cuando al
departamento de sistemas se le da acceso total ya que si la red o el servidor o los
diferentes computadores no funcionan correctamente habrá un fallo o se puede caer el
servidor dentro la empresa debido a esto dicho departamento debe tener todo tipo de
permisos sin restricciones y evitar dichos fallos y perdida de información.

Preguntas propositivas

1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en


cuenta las características aprendidas de las PSI, cree el programa de seguridad y el
plan de acción que sustentarán el manual de procedimientos que se diseñará luego.

Programa De Seguridad

ANALISIS EJECUCION
-Organización Áreas de Trabajo -revisión de los Procesos

-creación grupos de trabajo -cambio frecuente contraseñas

-capacitación manejo información -reuniones Generales

-Almacenar Datos -capacitaciones políticas de


Seguridad

-permisos y contraseñas a Usuarios -vigilancia de los procesos

-control continuamente

-copias de seguridad

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere necesarios,
principalmente procedimientos diferentes a los de la teoría.
Procedimientos:
-Procedimiento de alta de cuenta: para otorgar acceso a un nuevo usuario con
los Permisos Necesarios solicitados por parte de la empresa.
- Procedimiento de baja de cuenta des habilitaciones de cuentas de Usuario
temporales.
-Procedimiento para el chequeo de tráfico de red: Obtener información
referente a los canales de navegación páginas utilizadas frecuentemente por
los Usuarios.
-Procedimiento de modificación de archivos: realiza el seguimiento a los
archivos modificados, así como genera avisos al momento en que se intenta
modificar un archivo no permitido permisos especiales.

- Procedimiento para resguardo de copias de seguridad: realiza copias de


seguridad Bakups para evitar perdida de información Importante.

- Procedimiento para la verificación de los equipos de cómputo de usuarios:


realizar vigilancia sobre el equipo de un usuario estado de Hardware y software
y así detectar posibles fallas.

- Procedimiento para la determinación de identificación del usuario y para el


grupo de pertenencia por defecto: asigna al usuario un grupo de
correspondiente según sus funciones con sus respectivos permisos y
restricciones.

. -Procedimiento para recuperar información: Indispensable a la hora de


preservar la información par cuando se necesite abrir un backups para
restaurar la información que se necesita revisar.

- Procedimiento para la detección de usuarios no autorizados: genera aviso al


sistema del ingreso de usuarios no autorizados a la red personas externas de
la empresa.
-Procedimiento para acceso remoto: genera permisos a ciertos usuarios con
beneficios especiales para ingresar a los servidores para trabajar y ver
información.

-Procedimiento para actualización de contraseñas de acceso: es recomendable


actualizar y asignar contraseñas de acceso para evitar posibles fraudes y
accesos a personas malintencionadas.

-Procedimiento para la instalación y utilización de nuevos software: verificar la


compatibilidad y seguridad nuevos programas implementados en los equipos
revisión softwares con virus y programas no necesarios.

- Procedimiento de conectividad en rede inalámbricas: Permitir conexión de


redes inalámbricas a usuarios con ciertas restricciones de Navegación.

2 Redes y seguridad
Actividad 2

Vous aimerez peut-être aussi