Vous êtes sur la page 1sur 6

Actividad 2

Recomendaciones para presentar la Actividad:


Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Armando De Fex Perez


Fecha 11-03-2018
Actividad Evidencias 2
Tema Políticas generales de seguridad

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia
sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual
crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de
vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a
cabo diversas actividades previas, y se debe entender la forma en la que se hacen los
procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el


encargado de generar las PSI de la misma. Desarrolle, basado en su
plan anteriormente diseñado, otro plan para presentar las PSI a los
miembros de la organización en donde se evidencie la interpretación de
las recomendaciones para mostrar las políticas.

Plan de trabajo
Siendo como tema principal la protección, manejo y fluidez de información
vital para la compaña, debemos hacer análisis de acuerdo a los riesgos que
en una compañía podrán presentar. Sin ellos nos quedaríamos rápidamente
fuera del negocio y por tal razón la Presidencia y la Junta Directiva tienen el
deber de preservarlos, utilizarlos y mejorarlos. Esto significa que se deben
tomar las acciones apropiadas para asegurar que la información y los
sistemas informáticos están apropiadamente protegidos de muchas clases
de amenazas y riesgos tales como fraude, sabotaje, espionaje industrial,
extorsión, violación de la privacidad, intrusos, hackers, interrupción de
servicio, accidentes y desastres naturales.
La información perteneciente a La compaña debe protegerse de acuerdo a
1 Redes y seguridad
Actividad 2
su valor e importancia. Deben emplearse medidas de seguridad sin importar
cómo la información se guarda (en papel o en forma electrónica), o como se
procesa (PCs, servidores, correo de voz, etc.), o cómo se transmite (correo
electrónico, conversación telefónica). Tal protección incluye restricciones de acceso
a los usuarios de acuerdo a su cargo.

Objetivos de las PSI

 Garantizar la seguridad de los datos manejados en el sistema de


redes de la empresa y servidores.
 Prever y eliminar el mal uso de dichos datos tales como manipulación
de ellos accesos no autorizados etc. etc.
 Los jefes de cada grupo, técnicos e ingenieros son los responsables
de que se haga buen uso de las PSI por parte del resto del personal.
 Para evitar la pérdida de los datos adecuar un cuarto especial de
sistemas donde se guarde dicha información en un servidor y como
medida adicional contratar tanto un veedor como un asesor de
sistemas externo a la empresa con su respectivo contrato de
confidencialidad para que vigile la correcta aplicación de las PSI y
tenga en su servidor copia de la información.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al
plan de presentación a los miembros de la organización, al menos 2
eventos diferentes a los de la teoría, en los que se evidencien los 4
tipos de alteraciones principales de una
red.

Recurso
Nombre Causa Efecto
Afectado

El router no transmite
Físico Router Desconfiguración apropiadamente así que no
envía la información

La información ha sido
Plan
lógico Virus corrompida y no se puede
Presupuestal
acceder a ella

2 Redes y seguridad
Actividad 2
Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topología de red definida


anteriormente, un conjunto de elementos que permitan el funcionamiento
de esa topología, como routers, servidores, terminales, etc. Genere una
tabla como la presentada en la teoría, en la que tabule al menos 5
elementos por sucursal. El puntaje asignado a cada elemento debe ser
explicado en detalle.

Nombre Ri Wi RWi
Computadores 5 6 30
Routers 6 5 30
Fibras Ópticas 7 7 49
Bridge 7 3 21
Servidor 10 10 100

Tanto computadores como routers y bridge tienen ese puntaje por q son
reemplazables y la información que podrá estar en los computadores, también se
encontrara en el servidor, la fibra Óptica es de mayor importancia pues si colapsa
o es interrumpida de alguna forma será un problema para transmitir la
información y mantener en contacto la empresa y el servidor es un 100 por obvias
razones, es el que contiene los datos de la empresa y por lo tanto el segundo
recurso en importancia luego del recurso humano por supuesto.

2. Para generar la vigilancia del plan de acción y del programa de seguridad,


es necesario diseñar grupos de usuarios para acceder a determinados
recursos de la organización. Defina una tabla para cada sucursal en la
que explique los grupos de usuarios definidos y el porqué de sus
privilegios.
3.
Identificación del Tiempo de
Nombre Permisos
usuario Acceso
Base de Datos Departamento
Local Solo Lectura
administrativo
Red Gerencial Departamento de
mantenimiento de Local y Remoto Lectura y Escritura
sistemas
Flujo de Caja Departamento de
Local Solo Lectura
cartera

Los permisos concedidos a la parte administrativa como a la de cartera son


3 Redes y seguridad
Actividad 2
restringidos puesto que el personal solo debe revisar la información no poder
manipularla en cuando al departamento de sistemas se le da acceso total ya que
si la red o el servidor o los diferentes computadores no funcionan correctamente
habrá un caos en la empresa debido a esto dicho departamento debe poder
manejar su Área sin impedimentos.

Preguntas propositivas

1. Usando el diagrama de análisis para generar un plan de seguridad, y


teniendo en cuenta las características aprendidas de las PSI, cree el
programa de seguridad y el plan de acción que sustentarán el manual
de procedimientos que se diseñará luego.

Programa de seguridad y plan de acción

 Se programarán chequeos semanales de eventos del sistema y se


compararán mensualmente los resultados esto para detectar fallas o
malos usos en el mismo.
 Procedimiento de alta de cuenta para cuando hay que abrir cuentas de
operación de usuarios
 Procedimiento de baja de cuenta para desactivar cuentas de usuario
temporal o definitivamente
 Procedimientos para crear contraseñas seguras utilizando un programa
crackeador para su verificación
 Procedimiento de chequeo de gráficos de red para observar más
fácilmente anomalías en la transmisión de información
 Monitoreo de conexiones inactivas para que se desconecten
automáticamente luego de cierto tiempo de inactividad
 Procedimiento de modificación de archivos para evitar manipulaciones
por error o malintencionadas de los datos de la compañía.

4 Redes y seguridad
Actividad 2
2. Enuncie todos los procedimientos que debe tener en su empresa, y que
deben ser desarrollados en el manual de procedimientos. Agregue los
que considere necesarios, principalmente procedimientos diferentes a
los de la teoría.

 Procedimiento de alta dé cuenta de usuario.


 Procedimiento de baja de cuenta de usuario.
 Procedimiento de contraseña segura.
 Procedimiento de modificación de archivos.
 Procedimiento de recuperación de información.
 Procedimiento de resguardo de copias de seguridad.

5 Redes y seguridad
Actividad 2
ANEXO SIMULADOR 2 “JUEGO 1 REDES”

6 Redes y seguridad
Actividad 2

Vous aimerez peut-être aussi