Sunteți pe pagina 1din 6

1

Redes y seguridad
Actividad 2


Actividad 2

Recomendaciones para presentar la Actividad:
Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamars Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Daniel esteban gonzalez lopez
Fecha 14 de mayo 2014
Actividad actividad 2
Tema Redes y seguridad z


Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para
hablar a la gerencia sobre las razones para instaurar polticas de seguridad
informticas (PSI), es su objetivo actual crear un manual de procedimientos
para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin
embargo, para llegar a este manual de procedimientos, se deben llevar a cabo
diversas actividades previas, y se debe entender la forma en la que se hacen
los procedimientos del manual.

Preguntas interpretativas


1. Como gestor de la seguridad de la red de la empresa, usted es
el encargado de generar las PSI de la misma. Desarrolle, basado en su
plan anteriormente diseado, otro plan para presentar las PSI a los
miembros de la organizacin en donde se evidencie la interpretacin
de las recomendaciones para mostrar las polticas.
En una empresa u organizacin es importante tener la informacion e
integridad de los miembros de dicha organizacin con el proposito de
que solo la persona correcta acceda a la informacion que se le otorga,
creando mecanismos de control no solo en plataformas para evitar

2
Redes y seguridad
Actividad 2

hackers o espias sino tambien dentro del campo fisico dandole
seguridad a sus usuarios para que no den claves ni usuarios a
personas ajenas a esta informacion para esto se debe crear conciencia
de el uso de estas cuentas cuando de por si la empresa maneja
cuentas bancarias mercancia entre otras cosas delicadas que pueden
ser un riesgo para una entidad laboral usando la tegnologia como un
medio para diligenciar la politica y solucionar problemas internos a la
empresa, dar a conocer a superiores y empleados cuales son las
amenazas que se pueden filtrar dentro de nuestro regimen de trabajo
tales como suplantacion, repudio, alteracion, divulgo de informacion,
denegacion de servicios entre otros que pueden alterar el
funcionamiento de la organizacin.

2-Las PSI tienen como base terica implcita el algoritmo P-C. Agregue
al plan de presentacin a los miembros de la organizacin, al menos 2
eventos diferentes a los de la teora, en los que se evidencien los 4
tipos de alteraciones principales de una red.

Ejemplo #1 Modificacin RECURSO AFECTADO NOMBRE CAUSA

3
Redes y seguridad
Actividad 2

EFECTO Conflicto partes por Instalacin de comprar y software partes
por malintencionado no comprar Lgico Listado partes por comprar
Servicio P.D.E(Programa Diseador de Equipos) Dispositivo
controlador Produccin errnea Ejemplo #2 Intercepcin RECURSO
NOMBRE AFECTADO Lgico Fsico 3 Redes y seguridad Actividad2
Base de datos Clientes CAUSA EFECTO Software espa Robo de
informacin Conector de Lentitud en la seal ilegal e Suministro
conexin a internet I de Internet e interceptacin de y telefona
telfonos. interceptacin ilegal
algunos planes de ejecucion para mantener una optima seguridad de la
red.
Asegurar el entorno. Qu es necesario proteger? Cules son los
riesgos?
Determinar prioridades para la seguridad y el uso de los recursos.
Crear planes avanzados sobre qu hacer en una emergencia.
Trabajar para educar a los usuarios del sistema sobre las necesidades y las
ventajas de la buena seguridad
Estar atentos a los incidentes inusuales y comportamientos extraos.
Asegurarse de que cada persona utilice su propia cuenta.
Estn las copias de seguridad bien resguardadas?
No almacenar las copias de seguridad en el mismo sitio donde se las realiza
Los permisos bsicos son de slo lectura?
Si se realizan copias de seguridad de directorios/archivos crticos, usar
chequeo de comparacin para detectar modificaciones no autorizadas.
Peridicamente rever todo los archivos de booteo de los sistemas y los
archivos de configuracin para detectar modificaciones y/o cambios en ellos.
Tener sensores de humo y fuego en el cuarto de computadoras.
Tener medios de extincin de fuego adecuados en el cuarto de
computadoras.
Entrenar a los usuarios sobre qu hacer cuando se disparan las alarmas.
Instalar y limpiar regularmente filtros de aire en el cuarto de computadoras.
Instalar UPS, filtros de lnea, protectores gaseosos al menos en el cuarto de
computadoras.
Tener planes de recuperacin de desastres.
Considerar usar fibras pticas como medio de transporte de informacin en la
red.
Nunca usar teclas de funcin programables en una terminal para almacenar

4
Redes y seguridad
Actividad 2

informacin de login o password.
Considerar realizar autolog de cuentas de usuario.






Preguntas argumentativas


1. Su empresa debe tener, de acuerdo a la topologa de red
definida anteriormente, un conjunto de elementos que permitan el
funcionamiento de esa topologa, como routers, servidores, terminales,
etc. Genere una tabla como la presentada en la teora, en la que tabule
al menos 5 elementos por sucursal. El puntaje asignado a cada
elemento debe ser explicado en detalle.
El puntaje asignado a cada elemento debe ser explicado en detalle.
Computadores con respaldo de Disco duro R= 3, w= 1 3*1=3
Impresoras R= 6, W= 3 6*3=18 Redes= R=10, W=10 10*10=100
Servidores R=10, W=10 10*10=100 Recurso: Humano R=10, W=10
10*10=100 Equipos de refrigeracin de recursos informticos R=10,
W=8 10*7=70 Bases de datos de las contraseas de acceso R=10,
W=8 Recursos del Sistema N Nombre Equipo. Con 1 resp. D.D 2
Impresoras Equipo. de 3 Refrigeracin Bases de 4 Datos 5 Redes 6
Servidores Recurso: 7 Humano 5 Redes y seguridad Actividad2
10*8=80 Importancia(R) Prdida(W) Riesgo Evaluado (R*W) 3 1 3 6 3
18 10 7 70 10 8 80 10 10 10 10 100 100 10 10 100
2. Para generar la vigilancia del plan de accin y del programa de
seguridad, es necesario disear grupos de usuarios para acceder a

5
Redes y seguridad
Actividad 2

determinados recursos de la organizacin. Defina una tabla para cada
sucursal en la que explique los grupos de usuarios definidos y el
porqu de sus privilegios.
Oficina Principal RECURSO DEL SISTEMA Nmero Nombre Cuarto de
1 Servidores 2 Software contable 3 Archivo 4 Base de datos Clientes 6
Redes y seguridad Actividad2 Riesgo Grupo de Mantenimiento Grupo
de Contadores, auditores Grupo de Recursos Humanos Grupo de
Ventas y Cobros Tipo de Acceso Permisos Otorgados Local Lectura y
escritura Local Lectura Local Lectura y Escritura Local y Remoto
Lectura y Escritura


Preguntas propositivas


1. Usando el diagrama de anlisis para generar un plan de
seguridad, y teniendo en cuenta las caractersticas aprendidas de las
PSI, cree el programa de seguridad y el plan de accin que sustentarn
el manual de procedimientos que se disear luego.
PROGRAMA DE SEGURIDADAD Separacin de labores (control y
vigilancia) entre los departamentos y/o partes involucradas en la
operatividad de la organizacin. Creacin de grupos de trabajos con
funciones determinadas. Firma de acuerdos de confidencialidad.
Protocolos para manejo de informacin de forma segura. Encriptacin
de datos. Generacin de contraseas de accesos con beneficios
especficos y restricciones a ciertos grupos. Auditoras internas
programadas secuencialmente. Vigilancia de los procesos realizados
en los diferentes estamentos de la compaa permanentemente.
Realizacin de backups permanentes en servidores diferentes a los
que se encuentran en la misma organizacin. Documentacin de todos
los procesos realizados en la misma
2. Enuncie todos los procedimientos que debe tener en su
empresa, y que deben ser desarrollados en el manual de
procedimientos. Agregue los que considere necesarios, principalmente

6
Redes y seguridad
Actividad 2

procedimientos diferentes a los de la teora.
Procedimiento para el monitoreo de los puertos en la red: idntica la
habilitacin de los puertos y su funcionalidad. Procedimiento para dar a
conocer las nuevas normas de seguridad:participa de manera anticipa
la implementacin de las nuevas normas, y su funcin dentro de la
organizacin. Procedimiento para la determinacin de identificacin del
usuario y para el grupo de pertenencia por defecto: asigna al usuario
un grupo de pertenencia con sus respectivos beneficios y restricciones.
Procedimiento para recuperar informacin: Indispensable a la hora de
preservar la informacin par cuando se necesite abrir un backups para
restaurar la informacin que se necesita revisar. Procedimiento para la
deteccin de usuarios no autorizados: genera aviso al sistema del
ingreso de usuarios no autorizados a la red. Procedimiento para
acceso remoto: genera permisos a ciertos usuarios con beneficios
especiales para ingresar a la plataforma. Procedimiento para
actualizacin de contraseas de acceso: es recomendable actualizar
contraseas de acceso para evitar posibles fraudes. Procedimiento
para la instalacin y utilizacin de nuevos software: verificar la
compatibilidad y seguridad de los mismos en un ambiente seguro antes
de implementarlos en la organizacin. Procedimiento de conectividad
en rede inalmbricas: Permitir conexin de redes inalmbricas a
usuarios con esos beneficios

S-ar putea să vă placă și