Documente Academic
Documente Profesional
Documente Cultură
Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las
razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de
procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para
llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe
entender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI
de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las
PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las
recomendaciones para mostrar las polticas.
El Plan de Sistemas de Informacin tiene como objetivo la obtencin de un marco de referencia
para el desarrollo de sistemas de informacin que responda a los objetivos Estratgicos de la
organizacin. Este marco de referencia consta de:
- Una descripcin de la situacin actual, que constituir el punto de partida del Plan de Sistemas
de Informacin. Dicha descripcin incluir un anlisis tcnico de puntos fuertes y riesgos, as
como el anlisis de servicio a los objetivos de la organizacin.
- La evaluacin de los recursos necesarios para los proyectos a desarrollar en el prximo ao,
con el objetivo de tenerlos en cuenta en los presupuestos. Para el resto de Proyectos, bastar
1 Redes y seguridad
Actividad 2
con una estimacin de alto nivel.
2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de
presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a
los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de
una red.
Recursos Afectados Nombre Causa Efecto
Servicio Servidor Web para Ataque por medio de Se conoce la
transacciones ManinThe-Middle Informacin del Cliente
Bancarias Phishing y le Violan la
Informacin Personal.
Servicio Servicio Web Ataque Dos No hay acceso a la
2 Redes y seguridad
Actividad 2
pgina Internet
Bloqueado
Fsico Servicio Telefnico Cable de ADSL Cortado No hay comunicacin
con la empresa
Fsico Computador Fuerte de Poder No enciende en pc
Servicio Servidor de Bases deIngreso no autorizado Violan la seguridad de
Datos la compaa y se
modifica la base de
datos de forma no
Autorizada
Preguntas argumentativas
Lo Primero que se debe hacer es un plan de contingencia ya que debemos saber cules son los mayores
riesgos para nuestra compaa la calificacin se har de 1 al 10 donde 1 es el riesgo mnimo y 10 ser el
recurso con ms riesgo lo cual se deduce que 1 es el riesgo de importancia mnimo y 10 es el riesgo con
mayor importancia.
3 Redes y seguridad
Actividad 2
de la empresa.
Servidor Web 8 10 80 Es un Equipo
costoso por el
tema de los
servicios que
estn
montados.
Swith 3 5 15 El swith es un
equipo activo
que se puede
cambiar,
resetear y
volver a
configurar.
PC 7 3 21 Son los
equipos lo cual
los empleados
procesan
informacin se
puede
modificar y
cambiar
piezas
fcilmente.
Impresora 2 1 2 Recurso para
la elaboracin
de trabajos lo
cual si se daa
se cambia con
facilidad.
2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear
grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para
cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios.
4 Redes y seguridad
Actividad 2
Web Mantenimiento
Acceso a Servidor, Administradores de Local y Remoto Lectura y Escritura
Router y Swith red
Acceso a Equipos Tcnicos de Local Todos
Sistemas
Preguntas propositivas
1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las
caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que
sustentarn el manual de procedimientos que se disear luego.
Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea una cuenta de
usuario teniendo en cuenta datos personales, cargo y funciones a realizar.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el
manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos
diferentes a los de la teora.
6 Redes y seguridad
Actividad 2