Documente Academic
Documente Profesional
Documente Cultură
Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a
la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI),
es su objetivo actual crear un manual de procedimientos para su empresa, a travs del
cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender
la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan
de presentacin a los miembros de la organizacin, al menos 2 eventos
diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones
principales de una red.
1 Redes y seguridad
Actividad 2
Preguntas argumentativas
Preguntas propositivas
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben
ser desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teora.
2 Redes y seguridad
Actividad 2
DESARROLLO
Preguntas interpretativas:
RESPUESTAS:
Para llevar a cabo estos propsitos que anteriormente expuse, se debe llevar
a cabo una serie procedimientos:
3 Redes y seguridad
Actividad 2
implementacin de las PSI, tambin se deben otorgar responsabilidades en
los elementos sealados.
d) Identificar quienes dirigen y operan en los recursos o elementos con
factores de riesgos, para darle un buen soporte a las funcionalidades de las
PSI, y como utilizarlas en los procesos de cada recurso, as como la
aceptacin de responsabilidades por parte de los operadores de los
elementos, dado a que ellos tienen el mayor compromiso de preservar la
funcionalidad y el respaldo de los recursos a su cargo.
e) A lo mejor, puedo decir que uno de los aspectos ms importante es la
monitorizacin o vigilancia cada recurso identificado como posible receptor
de riesgos informticos de igual forma el seguimiento a los operadores
directos e indirecto de los mismos lo cual se ejecuta como la simple
finalidad de realizar una actualizacin completa y fcil de las PSI, en el
momento que sea necesario, pero con la ayuda de evidencia de cada
proceso realizado antes de la actualizacin programada.
2.
MODIFICACION:
RECURSO NOMBRE CAUSA EFECTO
AFECTADO
4 Redes y seguridad
Actividad 2
INTERCEPCION:
RECURSO NOMBRE CAUSA EFECTO
AFECTADO
PRODUCCION:
5 Redes y seguridad
Actividad 2
RECURSO NOMBRE CAUSA EFECTO
AFECTADO
INTERRUPCION:
RECURSO NOMBRE CAUSA EFECTO
AFECTADO
6 Redes y seguridad
Actividad 2
ARGUMENTATIVAS:
1 COMP.RESPAL.DE 3 1 2
DISCO
2 IMPRESORAS 6 3 3
3 EQUIP.DE 10 7 4
REFRIGERACION
4 BASE DE DATOS 10 8 5
5 REDES 10 10 6
6 SERVIDORES 10 10 7
7 Redes y seguridad
Actividad 2
7 RECURSO 10 10
HUMANO
N1. Este recurso cuenta con un R=3 porque dado que la informacin contenida en
ellos tiene un respaldo y se puede remplazar fcilmente y por consiguiente el puntaje
es de W=1.
N2. Este tiene un R=6, dado que a travs de esta se obtiene evidencias fsica de las
operaciones realizadas en la empresa y tiene un W=3, esta se puede remplazar en
cuestin de tiempo fcilmente.
N3. Cuenta con un R=10, debido a porque al no estar funcionando por mucho tiempo
provoca el recalentamiento de los equipos informticos con un puntaje de W=7. Dado
que se pueden remplazar por el personal tcnico.
N5. Su R=10, esto debido a que son el medio de conexin entre los distintos entes de
la organizacin, su puntaje es de W=10, debido a que con su ausencia la organizacin
pierde funcionalidad por cuenta de la falta de comunicacin.
N7. Este ltimo el R=10, porque est dentro de los recursos ms valioso de la
organizacin, dado a que conoce como funcin la operacin de dicha compaa, su
W=10, porque sin este importante recuso la organizacin pierde operatividad en los
diferentes procesos, para lo cual se ha implementado las PSI.
2.
8 Redes y seguridad
Actividad 2
2 APLICACIN DE GRUPO DE REMOTO LECTURA Y
INVENTARIO GERENTES ESCRITURA
PROPOSITIVAS.
1. PROGRAMA DE SEGURIDAD.
Separacin de los valores (control y vigilancia) entre los departamentos o
partes que juegan un rol en la operatividad de la organizacin, creacin de
diversos grupos de trabajos con funciones determinadas, firma de acuerdos de
confidencialidad, protocolos para manejos de informacin de forma segura,
encriptacin de datos, generacin de contraseas de acceso con beneficios
especficos y restricciones a ciertos grupos, auditoras internas programas
secuencialmente, vigilancia de procesos realizados en los diferentes
estamentos de la compaa permanentemente, realizacin de BACKUPS
permanentes en servidores diferentes a los que se encuentran en la misma
organizacin, documentacin de todos los procesos realizados de la misma.
PLAN DE ACCION.
Monitoreo de procesos, actualizacin o nueva asignacin de contraseas de
acceso, socializacin y fijacin de nuevas metas para blindar cada uno de los
procesos ante ataque informticos, auditorias, permanentes capacitaciones en
aplicaciones de las polticas de seguridad informtica y como estas influyen
sobre la operatividad de la empresa.
2. PROCEDIMIENTOS.
9 Redes y seguridad
Actividad 2
Entre otras la vigilancia en la informacin que se transmite
PROCEDIMEINTO POR EL MONITOREO DE CONEXIONES ACTIVA:
Detecta cuando una cuenta de usuario ha permanecido cierto tiempo inactiva,
para su posterior inhabilidad y evitar posibles fraudes.
PROCEDIMIENTO DE MODIFICACION DE ARCHIVO:
Realiza el seguimiento a los archivos modificados, as como genera avisos al
momento en que se intenta modificar un archivo no permitido:
PROCEDIMIENTO DE COPIAS DE SEGURIDAD:
Determina la ubicacin exacta de la copia de seguridad para su integracin por
si ocurren accidentes.
PROCEDIMEINTO PARA LA VERIFICACION DE MAQUINA DE USUARIO:
Realizar vigilancia sobre el equipo de algn usuario de igual forma poder
detectar posibles amenazas.
PROCEDIMEINTO PARA EL MONITOREA EN LOS PUERTO DE LA RED:
Identifica la habilitacin de los puertos y su funcionalidad.
PROCEDIMEINTO PARA DAR A CONOCER LA NUEVAS NORMAS DE
SEGURIDAD:
Participa de manera anticipa la implementacin de las nuevas normas y su
funcin dentro de la organizacin.
PROCEDIMIENTO PARA LA DETERMINACIN DE IDENTIFICACIN DEL
USUARIO Y PARA EL GRUPO DE PERTENENCIA POR DEFECTO:
Asigna al usuario un grupo de pertenencia con sus respectivos beneficios y
restricciones.
PROCEDIMIENTO PARA RECUPERAR INFORMACION:
Indispensable a la hora de preservar informacin que se necesita revisar.
PROCEDIMIENTO PARA LA DETECCION DE USUARIOS NO
AUTORIZADOS:
Genera avisos al sistema de ingresos de usuarios no autorizados en la red.
PROCEDIMEINTO PARA ACCESO REMOTO:
Genera permisos a ciertos usuarios con beneficios especiales para ingresar a
la plataforma.
PROCEDIMIENTO PARA LA ACTUALIZACION DE CONTRASEAS DE
ACCESO:
Es recomendable actualizar contraseas de acceso para evitar posibles
fraudes.
PROCEDIMEINTO PARA LA INSTALACION Y UTILIZACION DE NUEVOS
SOFTWARE:
Verificar la compatibilidad y seguridad de los mismos en un ambiente seguro
antes de implementarlos en la organizacin.
PROCEDIMEINTO DE SGURIDAD EN REDES INALAMBRICAS:
Permite conexin en redes inalmbricas a usuarios con esos beneficios.
10 Redes y seguridad
Actividad 2
11 Redes y seguridad
Actividad 2