Sunteți pe pagina 1din 4

Actividad 2

Recomendaciones para presentar la Actividad:


 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 2.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre JORGE LUIS TORRES VILORIA


Fecha 12/12/11
Actividad 3
Tema Políticas generales de seguridad

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la
gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a través del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de


generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado,
otro plan para presentar las PSI a los miembros de la organización en donde se
evidencie la interpretación de las recomendaciones para mostrar las políticas.

RTA: PLAN DE TRABAJO

Presentación de las PSI mediante un plan de trabajo:

 El alcance de las PSI es entorno a todo el personal que conforma la


organización, para que reconozcan que la información es uno de sus
principales activos y un motor en el ámbito de los negocios.
 Objetivos de la política:
 Garantizar la seguridad de los sistemas informáticos
 Eliminar el mal uso de los datos, tales como acceso no autorizado a
información de la empresa o venta de datos a la competencia
 La responsabilidad del manejo las PSI recae en los ingenieros o técnicos
encargados de esta área

1 Redes y seguridad
Actividad 2
 Requerimientos como un cuarto de comunicaciones que cuente con los
equipos mínimos de redes que garanticen el buen manejo de los datos

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una
red.

Recurso Nombre Causa Efecto


afectado

Físico computador Fuente eléctrica No enciende


Servicio Pagina web El servidor de la No deja entrar a la
pagina esta caído pagina

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un


conjunto de elementos que permitan el funcionamiento de esa topología, como
routers, servidores, terminales, etc. Genere una tabla como la presentada en la
teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a
cada elemento debe ser explicado en detalle.

numero nombre riesgo (Ri) Importancia Riesgo


(Wi) evaluado (Ri
* Wi)
1 computadoras 4 6 24
2 swicth 5 5 25
3 Router 6 7 42
4 Bridge 6 3 18
5 Servidor 10 10 100

2 Redes y seguridad
Actividad 2
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es
necesario diseñar grupos de usuarios para acceder a determinados recursos de la
organización. Defina una tabla para cada sucursal en la que explique los grupos de
usuarios definidos y el porqué de sus privilegios.

Número Nombre Identificación Tipo de Permisos


del acceso otorgados
usuario
1 Base de datos Empleados local Solo lectura
administrativos
2 Servidor Técnicos de local Lectura y
pagina web mantenimiento escritura
de
comunicaciones

Preguntas propositivas

1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en


cuenta las características aprendidas de las PSI, cree el programa de seguridad y el
plan de acción que sustentarán el manual de procedimientos que se diseñará luego.

PROGRAMA DE SEGURIDAD Y PLAN DE ACCION

Para proteger y contrarrestar las violaciones a las PSI se tomaran estas


medidas:

 Procedimiento de chequeo de eventos en el sistema


 Procedimiento de alta dé cuenta de usuario: Cuando un elemento de la
organización requiere una cuenta de operación en el sistema
 Procedimiento de baja dé cuenta de usuario Este procedimiento es el
que se lleva a cabo cuando se aleja un elemento de la organización o
cuando alguien deja de trabajar por un determinado tiempo
 Procedimiento para determinar buenas contraseñas

3 Redes y seguridad
Actividad 2
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teoría.

PROCEDIMIENTOS

 Procedimiento de alta dé cuenta de usuario


 Procedimiento de baja de cuenta de usuario
 Procedimiento para determinar las buenas passwords
 Procedimientos de verificación de accesos
 Procedimiento para el chequeo del tráfico de la red
 Procedimiento para el monitoreo de los volúmenes de correo
 Procedimientos para el monitoreo de conexiones activas
 Procedimiento de modificación de archivos
 Procedimientos para el resguardo de copias de seguridad
 Procedimientos para la verificación de las máquinas de los
 Usuarios
 Procedimientos para el monitoreo de los puertos en la red
 Procedimientos de cómo dar a publicidad las nuevas
 normas de seguridad
 Procedimientos para la determinación de identificación de
 usuario y grupo de pertenencia por defecto
 Procedimientos para recuperar información

4 Redes y seguridad
Actividad 2