Documente Academic
Documente Profesional
Documente Cultură
Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia
sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear
un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de
vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo
diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del
manual.
Preguntas interpretativas
R/: con la autorizacin de la gerencia se debe generar un cronograma donde por sedes y grupos de
trabajo se realice un seminario o capacitacin a todos los funcionarios de la empresa sobre las PSI
implementadas. De igual manera, mediante correo electrnico se envan volantes donde estn las
policitas puntuales y se recalquen las sanciones que incurriran en caso de incumplirlas.
2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de
presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la
teora, en los que se evidencien los 4 tipos de alteraciones principales de una red.
1 Redes y seguridad
Actividad 2
INTERRUCCION
RECURSO NOMBRE CAUSA EFECTO
AFECTADO
Los equipos no reciben IP para
conectarse a internet. No hay servicio de
Fsico Dao fuente de
Servidor DHCP correo. No se alimenta bases de datos en
poder
red.
Licencia
Vencimiento de
Servicio corporativa
licencia No abren los procesadores de texto.
office
INTERCEPCIN
Servidor de Se colg a la red
Ingreso a la base de datos y saca
Fsico respaldo bases un equipo no
informacin confidencial
de datos autorizado
Personal no
Informe
autorizado
semanal del
Lgico recoge informe Fuga de informacin a la competencia
grupo de
dejado sobre
desarrollo
escritorio
MODIFICACIN
Servicio de
Ingreso personal
Active Directory Modifica policitas y restricciones a
Lgico no autorizado
servidor usuarios no autorizados.
remotamente
Principal
Alguien asigna
direccin de
No hay salida a la nube (se cae el
Fsico Servidor DHCP puerta de enlace
internet)
a nuevo nodo de
manera esttica
PRODUCCIN IMPROPIA DE INFORMACIN
Base de datos Alguien modifica El contador no se percata de lo que la
Lgico aplicativo de el valor de las empresa obtuvo realmente por los
pagos en lnea Ganancias servicios.
Ingreso no
Archivo plano autorizado al
para el equipo de
Se consigna el valor a terceras personas
Servicio descargue y tesorera y
(hurto del sueldo)
pago de la modifican los
nmina mensual nmeros de
cuentas
2 Redes y seguridad
Actividad 2
Preguntas argumentativas
3 Redes y seguridad
Actividad 2
falla no
afectara el
normal
funcionamiento
de los
elementos de la
red mientras se
restablece.
La informacin
Servidor de
es el activo ms
Respaldo base 10 10 100
valioso de la
de datos
empresa.
Su falla no
permitira
Switch realizar las
8 8 64
principal labores por red
(no hay
internet)
No permitira
imprimir
Impresora 4 3 12
documentos del
rea.
2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario
disear grupos de usuarios para acceder a determinados recursos de la organizacin.
Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el
porqu de sus privilegios.
4 Redes y seguridad
Actividad 2
avanzados modificacin mediante
aplicativo,
modifica datos
guardados
Alimentar base
Grupo recursos Usuarios Escritura y de datos
Remoto
humano estndar lectura mediante
aplicativo
Alimentar base
Grupo Usuarios Escritura y de datos
Remoto
Planeacin estndar lectura mediante
aplicativo
Alimentar base
Usuarios Escritura y de datos
Grupo tesorera Remoto
estndar lectura mediante
aplicativo
Alimentar base
Grupo soporte a
Usuarios Escritura y de datos
requerimiento Remoto
estndar lectura mediante
tcnicos
aplicativo.
Administra los
usuarios para la
Control total,
Grupo Usuario alimentacin de
Remoto consulta y
seguridad de la Administrador la base de datos
y local creacin de
informacin es (aplicativos) asi
usuarios
como sus
privilegios
Es el funcionario
que tiene todos
los privilegios
existentes para
Control total,
el servidor.
Jefe grupo creacin de
Usuario Remoto
seguridad de la usuarios y
empresarial y local
informacin Backus de
informacin
Creacin, de
usuarios de
Grupo Encargados de
Usuario Remoto dominio;
seguridad de la administrar el
SERVIDORE administrador y Local mbitos,
informacin servidor
S DE segmentos,
DOMINIO, reservas
DHCP, Crea usuarios y
PROXI E asigna
Jefe grupo
ANTIVIRUS Usuario Remoto privilegios a los
seguridad de la Control Total
Empresarial y Local del Grupo de
informacin
seguridad de la
informacin
5 Redes y seguridad
Actividad 2
Grupo
ROUTERS Y Usuario Remoto Administran
seguridad de la Control Total
SWITCHS administrador y Local estos nodos
informacin
Jefe grupo
Usuario Remoto Verifica
seguridad de la Control Total
Empresarial y Local funcionamiento.
informacin
Realizar
cambios a la
Encargados de
configuracin
EQUIPOS dar soporte y
Grupo soporte a de equipos,
DE Usuario Remoto solucionar
requerimiento instalar y
COMPUTO administrador y local problemas con
tcnicos desinstalar
OFICINA los pc,
programas,
impresoras.
subir equipos
al dominio
Preguntas propositivas
1. 1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las
caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que
sustentarn el manual de procedimientos que se disear luego.
PROGRAMA DE SEGURIDAD
6 Redes y seguridad
Actividad 2
Clasificacin de la informacin de acuerdo a su relevancia (confidencial, reservada, interna)
y establecimiento de protocolos para el manejo de la misma de acuerdo a su clasificacin.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere necesarios,
principalmente procedimientos diferentes a los de la teora.
PROCEDIMIENTOS
Revista a equipos de cmputo: Se realizara una revista trimestral a todos los equipos
de cmputo. Se diligenciara el formato de lista de chequeo donde quedaran registrado
los datos del computador y las novedades encontradas
8 Redes y seguridad
Actividad 2