Sunteți pe pagina 1din 11

Actividad 2

Recomendaciones para presentar la Actividad:


Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamars Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre ANDRES EDUARDO DEL TORO BARON


Fecha 24-07-2017
Actividad EVIDENCIA 2
Tema POLITICAS GENERALES DE SEGURIDAD

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a
la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI),
es su objetivo actual crear un manual de procedimientos para su empresa, a travs del
cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender
la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado


de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente
diseado, otro plan para presentar las PSI a los miembros de la organizacin
en donde se evidencie la interpretacin de las recomendaciones para mostrar
las polticas.

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan
de presentacin a los miembros de la organizacin, al menos 2 eventos
diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones
principales de una red.

1 Redes y seguridad
Actividad 2
Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topologa de red definida


anteriormente, un conjunto de elementos que permitan el funcionamiento de
esa topologa, como routers, servidores, terminales, etc. Genere una tabla
como la presentada en la teora, en la que tabule al menos 5 elementos por
sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es


necesario disear grupos de usuarios para acceder a determinados recursos
de la organizacin. Defina una tabla para cada sucursal en la que explique los
grupos de usuarios definidos y el porqu de sus privilegios.

Preguntas propositivas

1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo


en cuenta las caractersticas aprendidas de las PSI, cree el programa de
seguridad y el plan de accin que sustentarn el manual de procedimientos
que se disear luego.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben
ser desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teora.

2 Redes y seguridad
Actividad 2
DESARROLLO

Preguntas interpretativas:

RESPUESTAS:

1. A continuacin realizo la presentacin de pis a los miembros de la organizacin:

Para alcanzar la competitividad y actualizacin requerida en el mbito


comercial y de ms, se hace necesario la implementacin y en cabalidad el
cumplimiento efectivo de una variedad de normas que bajen un poco el impacto
sobre los riesgos que constantemente amenazan el buen funcionamiento de la
organizacin, iniciando a entender que es de vital importancia la seguridad de
los activos de la misma. Es por ende que de lo anterior se requiere un gran
compromiso para crear confianza en nuestros clientes y de igual forma en los
proveedores, por lo cual se debe mostrar la fiabilidad en todo los procesos que
se realizan en la empresa, y determinar la minimizacin de riesgos a los que
estn sometidos, los proceso de la misma, dado que no siempre se estn
exectos de incidentes externos e internos que sin duda afecta a la organizacin
y su funcionalidad.

Para llevar a cabo estos propsitos que anteriormente expuse, se debe llevar
a cabo una serie procedimientos:

a) El estudio de cada uno de los riesgos de carcter informtico que sean


propensos a afectar la funcionalidad de algn elemento lo cual ayudara en
la determinacin de los pasos a seguir para la implementacin de las PSI,
sobre el mismo.
b) Relacionara ha el o los elementos identificados como posibles distintos de
riesgo informtico a su respectivo ente regulador o administrador, dado a
que este es quien posee la facultad para explicar la funcionalidad del
mismo, y como est afectada al resto de la organizacin si llegara a caer.
c) Exposicin de los beneficios para la organizacin, despus de implementar
las PSI, en cada uno de los elementos anteriormente identificados, pero de
igual forma debo mencionar cada uno de los riesgos los cuales estn
expuesto para concientizar a la organizacin de lo importante que es la

3 Redes y seguridad
Actividad 2
implementacin de las PSI, tambin se deben otorgar responsabilidades en
los elementos sealados.
d) Identificar quienes dirigen y operan en los recursos o elementos con
factores de riesgos, para darle un buen soporte a las funcionalidades de las
PSI, y como utilizarlas en los procesos de cada recurso, as como la
aceptacin de responsabilidades por parte de los operadores de los
elementos, dado a que ellos tienen el mayor compromiso de preservar la
funcionalidad y el respaldo de los recursos a su cargo.
e) A lo mejor, puedo decir que uno de los aspectos ms importante es la
monitorizacin o vigilancia cada recurso identificado como posible receptor
de riesgos informticos de igual forma el seguimiento a los operadores
directos e indirecto de los mismos lo cual se ejecuta como la simple
finalidad de realizar una actualizacin completa y fcil de las PSI, en el
momento que sea necesario, pero con la ayuda de evidencia de cada
proceso realizado antes de la actualizacin programada.

2.
MODIFICACION:
RECURSO NOMBRE CAUSA EFECTO
AFECTADO

LISTADO PARTES COMFLICOTO DISPOSITIVO


POR COMPRAR PARTES POR CONTROLADOR
LOGICO INSTALACION DE COMPRAR Y PRODUCCION
SOFWARE PARTES POR ERRONEA.
MALINTECIONADO NO
COMPRAR
SERVICIO
P.D.E
(Programa
diseador De
Equipos)

4 Redes y seguridad
Actividad 2
INTERCEPCION:
RECURSO NOMBRE CAUSA EFECTO
AFECTADO

BASE DE ROBO DE CONECTOR DE


DTOS INFORMACION SEAL ILEGAL
LOGICO CLIENTES SERVICIO, EINTERCEPTACION
SOFTWARE SUMINISTRO ILEGAL, LENTITUD
ESPIA DE INTERNET DE LA CONECCION
Y TELEFONIA HA INTERNET E
INTERCEPTACION
DE LOS
TELEFONOS

PRODUCCION:

5 Redes y seguridad
Actividad 2
RECURSO NOMBRE CAUSA EFECTO
AFECTADO

INGRESOS POR INSTALACION DE APARECE LA


CONSIGNACION UN PROGRAMA CUENTA DE
LOGICO BANCARIA QUE ARROJA LA
CONSIGNACIONES COMPAA
NO REALIZADAS CON
FONDOS NO
REALES

INTERRUPCION:
RECURSO NOMBRE CAUSA EFECTO
AFECTADO

SERVICIO ACCESO NO GENERACION


ACCESO AUTORIZADO DE
LOGICO PROVEEDORES POR INFORMACION
CONTRASEAS FALSA DE LOS
ROBADAS PROOVEDORES.
ASI COMO EL
ESTADO
ACTUAL DE LOS
PAGOS DE LOS
MISMOS

6 Redes y seguridad
Actividad 2
ARGUMENTATIVAS:

1. COMPUTADORES CON RESPALDO DISCO DURO:


R3, W=13*1=3
IMPRESORAS:
R=6, W=36*3=18
REDES:
R=10, W=10 10*10=100
SERVIDORES
R=10, W=10 10*10=100
RECURSOS HUMANOS
R=10, W=10 10*10=100
EQUIPOS DE REFIRJERACION DE RECURSOS INFORMATICOS
R=10, W=810*7=70
BASES DE DATOS DE LAS CONTRASEAS DE ACCESO
R=10, W=8 10*8=80

RECURSOS DEL SISTEMAS

NUMERO NOMBRE RIESGO IMPORTANCIA RIESGO


(R) (W) EVALUADO (R,
W)

1 COMP.RESPAL.DE 3 1 2
DISCO

2 IMPRESORAS 6 3 3

3 EQUIP.DE 10 7 4
REFRIGERACION
4 BASE DE DATOS 10 8 5

5 REDES 10 10 6

6 SERVIDORES 10 10 7

7 Redes y seguridad
Actividad 2
7 RECURSO 10 10
HUMANO

N1. Este recurso cuenta con un R=3 porque dado que la informacin contenida en
ellos tiene un respaldo y se puede remplazar fcilmente y por consiguiente el puntaje
es de W=1.

N2. Este tiene un R=6, dado que a travs de esta se obtiene evidencias fsica de las
operaciones realizadas en la empresa y tiene un W=3, esta se puede remplazar en
cuestin de tiempo fcilmente.

N3. Cuenta con un R=10, debido a porque al no estar funcionando por mucho tiempo
provoca el recalentamiento de los equipos informticos con un puntaje de W=7. Dado
que se pueden remplazar por el personal tcnico.

N4. Le encontramos un R=10 porque en ellas se encuentra la informacin de todo lo


relacionado a la organizacin y su puntaje es de W=8, dado a que existe un respaldo
anteriormente que almacena copias de las mismas.

N5. Su R=10, esto debido a que son el medio de conexin entre los distintos entes de
la organizacin, su puntaje es de W=10, debido a que con su ausencia la organizacin
pierde funcionalidad por cuenta de la falta de comunicacin.

N6. Le damos un R=10, esto debido a que es el centro de toda la operatividad de la


organizacin, y toda la informacin contenida en l es vital para la funcionalidad de la
misma, y por ende su puntaje es de W=10.

N7. Este ltimo el R=10, porque est dentro de los recursos ms valioso de la
organizacin, dado a que conoce como funcin la operacin de dicha compaa, su
W=10, porque sin este importante recuso la organizacin pierde operatividad en los
diferentes procesos, para lo cual se ha implementado las PSI.

2.

RECURSOS DEL SISTEMAS RIESGO TIPO DE PERMISOS


ACCESO OTORGADOS
NUMERO NOMBRE

1 BASE DE DATOS GRUPO DE


CLIENTES EN COBRO
MORAL JURIDICO REMOTO LECTURA

8 Redes y seguridad
Actividad 2
2 APLICACIN DE GRUPO DE REMOTO LECTURA Y
INVENTARIO GERENTES ESCRITURA

PROPOSITIVAS.

1. PROGRAMA DE SEGURIDAD.
Separacin de los valores (control y vigilancia) entre los departamentos o
partes que juegan un rol en la operatividad de la organizacin, creacin de
diversos grupos de trabajos con funciones determinadas, firma de acuerdos de
confidencialidad, protocolos para manejos de informacin de forma segura,
encriptacin de datos, generacin de contraseas de acceso con beneficios
especficos y restricciones a ciertos grupos, auditoras internas programas
secuencialmente, vigilancia de procesos realizados en los diferentes
estamentos de la compaa permanentemente, realizacin de BACKUPS
permanentes en servidores diferentes a los que se encuentran en la misma
organizacin, documentacin de todos los procesos realizados de la misma.

PLAN DE ACCION.
Monitoreo de procesos, actualizacin o nueva asignacin de contraseas de
acceso, socializacin y fijacin de nuevas metas para blindar cada uno de los
procesos ante ataque informticos, auditorias, permanentes capacitaciones en
aplicaciones de las polticas de seguridad informtica y como estas influyen
sobre la operatividad de la empresa.

2. PROCEDIMIENTOS.

PROCEDIMIENTOS DE ALTA DE CUENTA:


Para otorgar acceso a un nuevo usuario con beneficios y restricciones en los
sistemas de la empresa.
PROCEDIMIENTO DE BAJA CUENTA:
Para cancelar una cuenta de usuario que estado inactiva por un lapso de
tiempo prolongado.
PROCEDIMIENTO DE VERIFICACION DE ACCESO:
Obtener informacin de cada uno de los elementos realizados por dicho
usuario, y detectar ciertas irregularidades de navegabilidad.
PROCEDIMIENTO POR EL CHEQUEO DE TRAFICO DE RED:
Obtener informacin referente a la anomala en la utilizacin de programas no
autorizados.
PROCEDIMIENTOS DE CHEQUOE DE VOLUMENES DE CORREO:

9 Redes y seguridad
Actividad 2
Entre otras la vigilancia en la informacin que se transmite
PROCEDIMEINTO POR EL MONITOREO DE CONEXIONES ACTIVA:
Detecta cuando una cuenta de usuario ha permanecido cierto tiempo inactiva,
para su posterior inhabilidad y evitar posibles fraudes.
PROCEDIMIENTO DE MODIFICACION DE ARCHIVO:
Realiza el seguimiento a los archivos modificados, as como genera avisos al
momento en que se intenta modificar un archivo no permitido:
PROCEDIMIENTO DE COPIAS DE SEGURIDAD:
Determina la ubicacin exacta de la copia de seguridad para su integracin por
si ocurren accidentes.
PROCEDIMEINTO PARA LA VERIFICACION DE MAQUINA DE USUARIO:
Realizar vigilancia sobre el equipo de algn usuario de igual forma poder
detectar posibles amenazas.
PROCEDIMEINTO PARA EL MONITOREA EN LOS PUERTO DE LA RED:
Identifica la habilitacin de los puertos y su funcionalidad.
PROCEDIMEINTO PARA DAR A CONOCER LA NUEVAS NORMAS DE
SEGURIDAD:
Participa de manera anticipa la implementacin de las nuevas normas y su
funcin dentro de la organizacin.
PROCEDIMIENTO PARA LA DETERMINACIN DE IDENTIFICACIN DEL
USUARIO Y PARA EL GRUPO DE PERTENENCIA POR DEFECTO:
Asigna al usuario un grupo de pertenencia con sus respectivos beneficios y
restricciones.
PROCEDIMIENTO PARA RECUPERAR INFORMACION:
Indispensable a la hora de preservar informacin que se necesita revisar.
PROCEDIMIENTO PARA LA DETECCION DE USUARIOS NO
AUTORIZADOS:
Genera avisos al sistema de ingresos de usuarios no autorizados en la red.
PROCEDIMEINTO PARA ACCESO REMOTO:
Genera permisos a ciertos usuarios con beneficios especiales para ingresar a
la plataforma.
PROCEDIMIENTO PARA LA ACTUALIZACION DE CONTRASEAS DE
ACCESO:
Es recomendable actualizar contraseas de acceso para evitar posibles
fraudes.
PROCEDIMEINTO PARA LA INSTALACION Y UTILIZACION DE NUEVOS
SOFTWARE:
Verificar la compatibilidad y seguridad de los mismos en un ambiente seguro
antes de implementarlos en la organizacin.
PROCEDIMEINTO DE SGURIDAD EN REDES INALAMBRICAS:
Permite conexin en redes inalmbricas a usuarios con esos beneficios.

10 Redes y seguridad
Actividad 2
11 Redes y seguridad
Actividad 2

S-ar putea să vă placă și