Vous êtes sur la page 1sur 7

Nombre Andrés Fabian Ramos Gasca

Fecha 24-02-2019
Actividad 2
Tema Políticas de seguridad

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para


hablar a la gerencia sobre las razones para instaurar políticas de seguridad
informáticas (PSI), es su objetivo actual crear un manual de procedimientos
para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin
embargo, para llegar a este manual de procedimientos, se deben llevar a cabo
diversas actividades previas, y se debe entender la forma en la que se hacen
los procedimientos del manual.
Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el


encargado de generar las PSI de la misma. Desarrolle, basado en su plan
anteriormente diseñado, otro plan para presentar las PSI a los miembros
de la organización en donde se evidencie la interpretación de las
recomendaciones para mostrar las políticas.

Teniendo como objetivo principal la seguridad y/o protección, fluidez y fácil


manejo de la información de la organización, debemos hacer un análisis
según los riesgos a los cuales la organización se le podría presentar, para
así mismo saber que decisiones apropiadas se deben tomar y seguir para
asegurarse que los recursos tantos físicos como lógicos estén debidamente
protegidos; algunas amenazas podrían ser violación de la privacidad,
extorsión, hackers, sabotaje, robo de información, entre otros.
Por lo anteriormente mencionado, se deben implementar medidas de
seguridad para lo cual es importante establecer en primera instancia las
PSI; para que estas políticas se lleven a cabo es importante lo siguiente:

 Garantizar la seguridad y/o protección de los recursos


(información) en el sistema de redes.
 Prever la mala manipulación de los usuarios a sitios en la red no
autorizados.
 Adecuar un cuarto de sistemas en el cual se encuentre el servidor
principal protegido y seguro para esto es necesario que una
persona se haga cargo de este sistema.
 Comunicación primordial entre la gerencia y el área de informática
 Dar conocimiento de las PSI a los usuarios, culturizar estas medidas
en ellos.
 Dar capacitaciones periódicas a los usuarios al momento de utilizar el
sistema.
 Comunicación entre los administradores de la red por si se produce
algún cambio en ésta.
 Comprometer a los usuarios con la entidad.
 Entregar al personal de la empresa un Login y contraseña para poder
laborar. Las contraseñas serán asignadas por cada usuario.
 Dependiendo el cargo y su labor a ejecutar se darían los privilegios de
acceso.
 Culturizar a los usuarios en la creación de contraseñas complejas, cual
es la forma correcta de crear una clave.
 Cada estación de trabajo, así como servidores y espejos deben tener
un nivel de seguridad alto y en constante monitoreo.
 Estar en busca de software que permita el buen funcionamiento y
monitoreo de la red (agentes que se instalan en cada estación).
 Estar monitoreando la red para descubrir alguna falla en ésta.
 Realizar auditorías en el tema de las PSI.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al
plan de presentación a los miembros de la organización, al menos 2
eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos
de alteraciones principales de una red.

Interrupción
Recurso
Nombre Causa Efecto
Afectado
El Switch
Físico Switch Desconfigurado presenta fallas
de conectividad
No permite
modificación ni
lógico Office desactivado
creación de
ningún archivo

Intercepción
Recurso
Nombre Causa Efecto
Afectado
Remotamente se Tienen acceso
Físico computador conectan sin total a la
autorización información
este virus
lógico Tesorería Infección SpyWare
comparte
información sin
nuestra
autorización

Modificación
Recurso
Nombre Causa Efecto
Afectado
El equipo al que
estaba
Cambian la
conectado ese
Físico Switch conexión de uno
cable le genera
de sus puertos
problemas de
conectividad
Los usuarios
Cambio de
Servidor de quedan por
lógico contraseña de
Dominio fuera del
acceso
dominio

Producción
Recurso
Nombre Causa Efecto
Afectado
Acceso no Cuenta de la
Acceso a
autorizado por organización
lógico cuentas
cambio de con cifras no
bancarias
contraseña reales.
Alguien ingresa
Déficit de
Cuentas por modifica y/o borra
Servicio dinero real a la
cobrar cuentas
organización
pendientes

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topología de red definida


anteriormente, un conjunto de elementos que permitan el
funcionamiento de esa topología, como routers, servidores, terminales,
etc. Genere una tabla como la presentada en la teoría, en la que tabule
al menos 5 elementos por sucursal. El puntaje asignado a cada elemento
debe ser explicado en detalle.

Recursos del sistema Importancia Riesgo


Numero Nombre Riesgo (R) (W) Evaluado
(R*W)
1 Servidor 10 10 100
2 Servidor Espejo 10 10 100
3 Estaciones de Trabajo 9 10 90
4 Routers 8 9 72
5 Impresoras 7 8 56

 Al igual que su servidor el espejo también posee un nivel de


importancia y severidad de perdida alto, ya que, sin estos en una
organización quedaría paralizada por la perdida de su información;
si se presenta una falla en su servidor, su espejo ocuparía su lugar
logrando así que el trabajo de la organización siguiera su curso con
normalidad danto espacio y tiempo a que se solucione el
inconveniente con el servidor.
 Las estaciones de trabajo son necesarias para el desarrollo laboral
de la organización, ya que un usuario sin poder trabajar presenta
perdidas económicas, para cubrir fallas es bueno tener equipos de
cómputo que sirvan de contingencia.
 Los routers son importantes en la organización ya que estos
permiten la interconexión entre las estaciones de trabajo al igual que
con un servidor mediante una red local, también se permite incluir
un factor importante como lo es el internet, el cual por medio de este
permite adquirir facilidades al momento de ejecutar servicios como
pagos, transacciones en línea, consultas de todo tipo, etc…
 Las impresoras aún son un bien necesario, ya que estas nos
permiten entregar documentos en físico como lo es un contrato
impreso (no se puede parar un contrato o proyecto por no poder ser
legalizado mediante una rúbrica).

2. Para generar la vigilancia del plan de acción y del programa de


seguridad, es necesario diseñar grupos de usuarios para acceder a
determinados recursos de la organización. Defina una tabla para cada
sucursal en la que explique los grupos de usuarios definidos y el porqué
de sus privilegios.

Recursos del sistema Tipo de Permisos


Numero Nombre Riesgo (R) Acceso Otorgados
1 Acceso total Propietarios, Web, Libre
gerentes local y navegación,
remoto grupos
avanzados
2 Cuarto de Ingenieros y Local y Lectura y
servidores grupos de remoto escritura
mantenimiento
3 Oficina de Contadores y local Lectura y
contabilidad auditores escritura
4 Oficina Jurídica abogados Local y Lectura
remoto
5 Oficina Recursos Grupo de local lectura
Humanos Talento
Humano

Preguntas propositivas

1. Usando el diagrama de análisis para generar un plan de seguridad, y


teniendo en cuenta las características aprendidas de las PSI, cree el
programa de seguridad y el plan de acción que sustentarán el manual de
procedimientos que se diseñará luego.

 Al personal de trabajo se le debe identificar el cargo, para así mismo


determinar los permisos, contraseñas de acceso con beneficios y
restricciones específicas.
 Creación de departamentos u oficinas con funciones determinadas.
 Firma de contratos con acuerdos de confidencialidad y seguridad en
la información a manipular.
 Determinar la actualización de bienes (equipos de cómputo), para
así mismo planear la mejor organización al igual que un plan de
seguridad y tipo de red a utilizar.
 Planes de capacitación tanto a los administradores como usuarios.
 Crear planes de contingencias para prever cualquier tipo de
inconveniente.
 Programar backup o copias de seguridad para prever
inconvenientes con la información.
 Monitoreo y auditorias para garantizar el buen funcionamiento de las
PSI.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que


deben ser desarrollados e n el manual d e procedimientos. Agregue los
que considere necesarios, principalmente procedimientos diferentes a los
de la teoría.
 Procedimiento de alta de cuenta: para otorgar el acceso a un nuevo
usuario con beneficios y restricciones.
 Procedimiento de baja de cuenta: para cancelar una cuenta de
usuario que ha estado inactiva por un lapso de tiempo prolongado.
 Procedimiento de verificación de acceso: obtener información de
cada uno de los procesos realizados por dicho usuario y detectar
ciertas irregularidades de navegación.
 Procedimiento para el chequeo de trafico de red: obtener
información referente a la anomalía en la utilización de programas
no autorizados.
 Procedimiento para chequeo de correos: la vigilancia en la
información que se transmite y se recibe.
 Procedimiento para el monitoreo de las conexiones inactivas:
detecta cuando una cuenta de usuario ha permanecido cierto tiempo
inactiva, para su posterior inhabilidad y evitar posibles fraudes
 Procedimiento de modificación de archivos: realiza el seguimiento a
los archivos modificados, así como genera avisos al momento en
que se intenta modificar un archivo no permitido.
 Procedimiento para el resguardo de copias de seguridad: determina
la ubicación exacta de las copias de seguridad para su integridad
por si ocurre un accidente.
 Procedimiento para la verificación de maquinas de usuarios: realizar
vigilancia sobre el equipo de un usuario y así detectar posibles
amenazas.
 Procedimiento para el monitoreo en los puertos de la red: identifica
la habilitación de los puertos y su funcionalidad.
 Procedimiento para dar a conocer las nuevas normas de seguridad:
comunica y participa a los usuarios las nuevas normas y sus
funciones dentro de la organización.
 Procedimiento para la determinación de identificación del usuario y
para el grupo de pertenencia por defecto: asigna al usuario un grupo
de pertenencia con sus respectivos beneficios y restricciones.
 Procedimiento para recuperar información: indispensable a la hora
de preservar la información para cuando se necesite abrir un backup
para acceder a su restauración.
 Procedimiento para la detección de usuarios no autorizados: genera
avisos al sistema del ingreso de usuarios no autorizados en la red.
 Procedimiento para acceso remoto: genera permisos a ciertos
usuarios con beneficios especiales para ingresar a la plataforma.
 Procedimiento para actualización de contraseñas de acceso: es
recomendable actualizar contraseñas de acceso para evitar posibles
fraudes.
 Procedimiento para la desinstalación e instalación de nuevos
software: verificar la compatibilidad y seguridad de los mismos en un
ambiente seguro antes de implementarlos en la organización.
 Procedimiento de conectividad en redes inalámbricas: permitir
conexión de redes inalámbricas a usuarios con esos beneficios.

Resultado del simulador

Vous aimerez peut-être aussi