Sunteți pe pagina 1din 5

Actividad 2 Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias

s 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Simn Montoya Palacio 26/08/2013 Actividad 2 Polticas de seguridad informtica

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas. Plan de trabajo Objetivo general Presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas. Objetivos especficos Al tener las PSI todo usuario de la organizacin reconocer que la informacin es el activo primordial o principal para la empresa. Al implantar estas se garantizara la seguridad de los sistemas informticos adems del mal uso de los datos. Se establecern las responsabilidades, y necesidades para establecer las polticas Meta Capacitar a toda la poblacin de la empresa sobre la importancia de las PSI cuando estas estn en funcionamiento en la organizacin, para evitar todo tipo de vulnerabilidad de la compaa. 1 Redes y seguridad
Actividad 2

Indicadores Medir el conocimiento de las importancia de las PSI en la organizacin Actividad Brindar charlas y capacitaciones sobre el uso de los recursos informticos adems de las de PSI Responsable. El gestor de seguridad informtica de la empresa es el responsable de brindar la informacin correspondiente a los miembros de la organizacin.

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Recurso afectado

Nombre

Causa

Efecto

Fsico

Convertidor de medios en mal estado

Perdida de comunicacin con los servidores el enlace de comunicacin se pierde por falta de regulador de voltaje para el dispositivo

No se puede ingresar a sistemas no hay correos, ni comunicacin con el servidor de archivos hay prdida de tiempo

Recurso afectado lgico

Nombre

Causa

Efecto Usuarios inescrupulosos pueden alterar la informacin de la empresa y de otro usuario daando el principal activo.

Informacin de los Se ha instalado un usuarios y de la servidor de empresa archivos si polticas de acceso a la informacin permitiendo que todos los usuarios tienen acceso a todo la informacin

2 Redes y seguridad
Actividad 2

Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topologa de red definida

anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle. Recurso del sistema Riesgo (R) Importancia (W) Riego Evaluado

nombre Servidor 10 10 100 Modem 10 10 100 principal 3 Switch 6 8 48 4 Terminales 7 7 49 5 Impresoras 2 1 2 El servidor y el modem principal son los ms importantes y por lo cual son de mucho riesgo esto porque si no funcionan bien no abra sistemas, correo electrnico e internet. El Switch y el pc o terminales son elementos importantes a para la red, pero no tan relevaste porque se debe garantizar su buen funcionamiento y establecer su seguridad pero esos sistemas no se encuentra en tan alto riesgo La impresora no es un elemento tan importante y no es tan riegos.

numero 1 2

2. Para generar la vigilancia del plan de accin y del programa de seguridad,

es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios. Recursos del sistema Grupos de Tipo de Permiso usuario acceso otorgados Numero Nombre 1 Sistemas Grupo de Local Lectura y institucionales usuarios escritura administrativos 2 Servidor de Grupo Local y Lectura y archivos administradores remoto escritura de recursos de informacin

3 Redes y seguridad
Actividad 2

Estos usuarios tienen estos privilegios En el caso de usuarios administrativos ellos son los que tiene el acceso a los sistemas y son los que incluyen la informacin. En el caso de los administradores de recursos informticos son los que otorgan los permisos a cada usuario del acceso al servidor.

Preguntas propositivas 1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego.

Procedimiento para el cheque de los eventos que se dan en los sistemas Procedimientos para crear buenas contraseas Procedimientos para registro de contraseas en sistemas: cuando nos logeamos en un sistema para poder usarlo esto cada usuario. Procedimiento para dar de baja a usuarios en el sistema o bloqueo de usuario: En seda cuando el usuario sale de la empresa por un tiempo o lo despiden si es en este caso se le quitan todos los privilegios o se elimina.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora.

Procedimientos: Registro de usuarios al acceso a la red De registro usuarios en sistema Crear buenas contraseas Chequeo de trfico de la red Chequeo de volmenes de correo trfico de correo Monitoreo de conexiones activas Modificacin de archivos Resguardo de copias de seguridad 4 Redes y seguridad
Actividad 2

Verificacin de las mquinas de los usuarios Monitoreo de los puertos de la red Determinacin de identificacin de usuario y grupo al que debe pertenecer Recuperar informacin Correccin de errores generados por los usuario

5 Redes y seguridad
Actividad 2

S-ar putea să vă placă și