Sunteți pe pagina 1din 6

Nombre Fecha Actividad Tema

Carlos Esteven Cansimance Dic 12 2013 2

Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas. La implementacin de las PSI son vitales en una organizacin como ya se haba planteado ahora dar un ejemplo por qu su empresa necesita que se implementen las Polticas de Seguridad informtica: Un caso evidente es el control del software en una compaa, pues si en su empresa cualquier da llegara la DIAN en busca de software ilegal ustedes seran sancionados con multas millonarias e incluso la prisin, as lo dicta La Ley 603 de 2000 , adems sin contar con los problemas ocasionados al bajar e instalar dicho software pues entre ellos vienen ocultos amenazas tales como los virus que pueden afectar el buen funcionamiento de sus sistemas y en el peor de los casos la intromisin de los llamados crackers que pueden hacer uso de su informacin y recordemos que los datos de una empresa son muy importantes tanto as como la vida de sus empleados. Es por eso que al instaurar y ejecutar las PSI en su compaa ustedes se ahorraran dolores de cabeza como los judiciales y el desprestigio de su negocio. Recordemos como anteriormente se mencion que no agilizar el trabajo de sus empleados al procesar informacin pero se ver una gran ganancia en su empresa al tener un control sobre todo su sistema como es evidente el poder evitar que sus empleados instalen software sin licencia y/o autorizacin. Esto es solo una de muchas ventajas que usted obtendr en su empresa al implementar la PSI.

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2

eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Recursos Afectados Servicio

Nombre Servidor Web para transacciones Bancarias

Causa Ataque por medio de Man inThe-Middle Phishing

Efecto

Servicio

Fsico

Fsico Servicio

Se conoce la Informacin del Cliente y le Violan la Informacin Personal. Servicio Web Ataque Dos No hay acceso a la pgina Internet Bloqueado Servicio Cable de ADSL No hay Telefnico Cortado comunicacin con la empresa Computador Fuerte de Poder No enciende en pc Servidor de Ingreso no Violan la Bases de Datos autorizado seguridad de la compaa y se modifica la base de datos de forma no Autorizada

Preguntas argumentativas
1.

Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

NOMBRE

RIESGO (R) 10

IMPORTANCIA (W) 10

Base de Datos

RIESGO EVALUADO (RXW) 100

DETALLE

Servidor Web

10

80

Swith

15

PC

21

Impresora

Esta es la razn de ser de la empresa porque all estn almacenados los detalles de los clientes y los productos de la empresa. Es un Equipo costoso por el tema de los servicios que estn montados. El swith es un equipo activo que se puede cambiar, resetear y volver a configurar. Son los equipos lo cual los empleados procesan informacin se puede modificar y cambiar piezas fcilmente. Recurso para la elaboracin de trabajos lo cual si se

daa se cambia con facilidad.

2.

Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios.

NOMBRE Base de Datos Base de Datos

Acceso a Internet Servidor Pagina Web Acceso a Servidor, Router y Swith Acceso a Equipos

GRUPO DE USUARIOS Empleados y Administracin Clientes, Producto y Presupuesto Usuario Tcnicos de Mantenimiento Administradores de red Tcnicos Sistemas de

TIPO ACCESO Local Local

DE

PRIVILEGIOS Solo Lectura Solo Lectura

Local Local Local Remoto Local y

Solo Lectura Lectura Escritura. Lectura Escritura Todos y y

Preguntas propositivas 1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego. Factor Humano: Cargo y desempeo en el trabajo, para determinar permisos dependiendo de sus responsabilidades.

Datos: Backups. Bienes Informticos: Servidores, estaciones de trabajo, dispositivos que permitan la conectividad como Switches, routers, Bridges, se incluyen los cables, entre otros, esto con el fin de determinar que bienes informticos requieren un nivel de proteccin contra amenazas. Plan de contingencia: Que se debe hacer en caso de una falla o un ataque a los sistemas. Capacitacin constante: Esto incluye tanto a los usuarios como a los administradores de los sistemas. Monitoreo: Garantizar un buen funcionamiento de las PSI.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora. Creacin de cuentas para el correo corporativo. Procedimiento para el grupo de inventarios (entrega y reintegros de equipos). Procedimiento para cubrir una estacin de trabajo (contingencia). Procedimiento para la solicitud de software. Procedimiento para desinstalar software sin licenciamiento. Procedimiento para el grupo de mantenimiento (bienes informticos). Procedimiento para Acceso a la red Procedimiento de chequeo del sistema Procedimiento constante de cambio de contrasea segura con combinacin de letras, nmeros y caracteres. Procedimiento para el mantenimiento de Servidores Procedimiento para la modificacin de las bases de datos Procedimiento para el mantenimiento de los equipos activos de la red Procedimiento para verificar el trfico de la red. Procedimiento para guardar las copias de seguridad. Procedimiento para la recuperacin de informacin. Procedimiento Monitorio de conexiones activas

S-ar putea să vă placă și