Sunteți pe pagina 1din 6

Actividad 2

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que


llamars Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Activida
d
Tema

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la
gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja
todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se
deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se
hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de


generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado,
otro plan para presentar las PSI a los miembros de la organizacin en donde se
evidencie la interpretacin de las recomendaciones para mostrar las polticas.
PLAN DE TRABAJO
Presentacin de las PSI mediante un plan de trabajo:
El alcance de las PSI es entorno a todo el personal que conforma la organizacin, para que
reconozcan que la informacin es uno de sus principales activos y un motor en el mbito de los
negocios.
Objetivos de la poltica:
Garantizar la seguridad de los sistemas informticos
Eliminar el mal uso de los datos, tales como acceso no autorizado a informacin de la empresa
o venta de datos a la competencia.

1 Redes y seguridad
Actividad 2

La responsabilidad del manejo las PSI recae en los ingenieros o tcnicos encargados de esta
rea
Requerimientos como un cuarto de comunicaciones que cuente con los equipos mnimos de
redes que garanticen el buen manejo de los datos
2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de
presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los
de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una
red.
Ejemplo N 1 Modificacin
RECURSO
AFECTADO

NOMBRE

CAUSA

EFECTO

Lgico

Listado partes por


comprar

Instalacin de
software
malintencionado

Conflicto partes por


comprar y partes por
no comprar

Servicio

P.D.E(Programa
Diseador de
Equipos)

Dispositivo
controlador

Produccin errnea

Ejemplo N 2 Intercepcin
RECURSO
AFECTADO

NOMBRE

CAUSA

EFECTO

Lgico

Base de datos
Clientes

Software espa

Robo de informacin

Fsico

Suministro de
Internet y telefona

Conector de seal
ilegal e I
interceptacin ilegal

Lentitud en la
conexin a internet e
interceptacin de
telfonos.

Ejemplo N 3 Produccin.
RECURSO
AFECTADO

NOMBRE

CAUSA

EFECTO

Lgico

Ingresos por
consignaciones
bancarias

Instalacin de un
programa que arroja
consignaciones no
realizadas

Aparece la cuenta
de la compaa con
fondos no reales.

Acceso no autorizado
por contrasea
robada

Generacin de
informacin falsa de
los proveedores, as
como el estado
actual de los pagos
de los mismos.

Servicios

Acceso proveedores

2 Redes y seguridad
Actividad 2

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un


conjunto de elementos que permitan el funcionamiento de esa topologa, como
routers, servidores, terminales, etc. Genere una tabla como la presentada en la
teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a
cada elemento debe ser explicado en detalle.
Computadores con respaldo de Disco duro R= 3, w= 1

3*1=3

Impresoras R= 6, W= 3

6*3=18

Redes= R=10, W=10

10*10=100

Servidores R=10, W=10

10*10=100

Recurso: Humano R=10, W=10

10*10=100

Equipos de refrigeracin de
recursos informticos R=10, W=8
Bases de datos de las contraseas
de acceso R=10, W=8

Recursos del
Sistema
N
Nombre
Equipo. Con
1
resp. D.D
2
Impresoras
Equipo. de
3
Refrigeracin
Bases de
4
Datos
Redes
5
Servidores
6
7

Recurso:
Humano

10*7=70
10*8=80

Importancia(R)

Prdida(W)

Riesgo
Evaluado
(R*W)

18

10

70

10

80

10
10

10
10

100
100

10

10

100

N1: Este recurso tiene un R= 3 porque dado que la informacin contenida en ellos
tiene un respaldo se pueden remplazar fcilmente, y por consiguiente le puntaje de
W=1.
N2: Se le asign un R= 6 dado que a travs de ellas se obtienen evidencias fsicas de
las operaciones realizadas en la organizacin, y tiene un W=3, ya que se pueden
reemplazar en cuestin de tiempo fcilmente.
N3: Su R=10 porque al no estar funcionando por mucho tiempo provocan el
recalentamiento de los equipos informticos, y su W=7, dado que se pueden reemplazar
3 Redes y seguridad
Actividad 2

por el personal tcnico.


N4: El R=10, porque en ellas se encuentra la informacin de todos los relacionado a la
empresa, y su W=8, dado que existe un respaldo anteriormente mencionado que
almacena copias de las mismas.
N5 Su R=10, por la sencillas razn de que son el medio de conexin entre los
diferentes entes de la organizacin, y su W=10, debido a que con su ausencia la
organizacin pierde funcionalidad por cuanta de la falta de comunicacin.
N6: El R=10, porque es el centro de toda la operatividad de la organizacin y la
informacin contenida en l es vital para la funcionalidad de la misma, y por ende, su
W= 10.
N7: Su R=10, porque es uno de los recursos ms valiosos de una organizacin, dado
que conoce cmo funciona la operacin de dicha compaa. Su W= 10, porque sin este
recurso la organizacin pierde operatividad en los diferentes procesos para los cuales se
ha implementado las PSI.

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es


necesario disear grupos de usuarios para acceder a determinados recursos de la
organizacin. Defina una tabla para cada sucursal en la que explique los grupos de
usuarios definidos y el porqu de sus privilegios.

Oficina Principal

RECURSO DEL
SISTEMA
Nmero Nombre
Cuarto de
1
Servidores
2

Software
contable

Archivo

Base de
datos
Clientes

4 Redes y seguridad
Actividad 2

Riesgo
Grupo de
Mantenimiento
Grupo de
Contadores,
auditores
Grupo de
Recursos
Humanos
Grupo de Ventas
y Cobros

Tipo de Acceso

Permisos
Otorgados

Local

Lectura y
escritura

Local

Lectura

Local

Lectura y
Escritura

Local y
Remoto

Lectura y
Escritura

Sucursal

RECURSO DEL
SISTEMA
Nmero
Nombre
Bases de
datos
1
clientes en
mora
Aplicacin
2
de
inventarios

Riesgo

Tipo de
Acceso

Permisos
Otorgados

Grupo de
Cobro Jurdico

Remoto

Lectura

Grupo de
Gerentes

Remoto

Lectura y
Escritura

Preguntas propositivas

1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en


cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el
plan de accin que sustentarn el manual de procedimientos que se disear luego.
PROGRAMA DE SEGURIDAD Y PLAN DE ACCION
Para proteger y contrarrestar las violaciones a las PSI se tomaran estas medidas:

Procedimiento de chequeo de eventos en el sistema


Procedimiento de alta d cuenta de usuario:
Cuando un elemento de la organizacin requiere una cuenta de operacin en el
sistema
Procedimiento de baja d cuenta de usuario
Este procedimiento es el que se lleva a cabo cuando se aleja un elemento de la
organizacin o cuando alguien deja de trabajar por un determinado tiempo
Procedimiento para determinar buenas contraseas

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teora.
PROCEDIMIENTOS

Procedimiento de alta d cuenta de usuario


Procedimiento de baja de cuenta de usuario
Procedimiento para determinar las buenas passwords
Procedimientos de verificacin de accesos
5 Redes y seguridad
Actividad 2

Procedimiento para el chequeo del trfico de la red


Procedimiento para el monitoreo de los volmenes de correo
Procedimientos para el monitoreo de conexiones activas
Procedimiento de modificacin de archivos
Procedimientos para el resguardo de copias de seguridad
Procedimientos para la verificacin de las mquinas de los
Usuarios
Procedimientos para el monitoreo de los puertos en la red
Procedimientos de cmo dar a publicidad las nuevas
Normas de seguridad
Procedimientos para la determinacin de identificacin de
Usuario y grupo de pertenencia por defecto
Procedimientos para recuperar informacin

6 Redes y seguridad
Actividad 2