Documente Academic
Documente Profesional
Documente Cultură
Fecha 06 / 27 / 2017
Actividad EVIDENCIA 2
Tema POLITICAS GENERALES DE SEGURIDAD
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la
gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a través del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender
la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
R/
Para cumplir con los propósitos anteriores se deben seguir unos lineamientos como:
1 Redes y seguridad
Actividad 2
Estudios de cada uno de los riesgos de carácter informático que sean
propensos a afectar la funcionalidad de un elemento, lo cual a ayudará en la
determinación de los pasos a seguir para la implementación de las PSI, sobre
el mismo.
Relacionar él o los elementos identificados como posibles destinos de riesgo
informático, a su respectivo ente regulador y/o administrador, dado que este
es quien posee la facultad para explicar la funcionalidad del mismo, y como
esto afecta al resto de la organización si llegara a caer.
Exposición de los beneficios para la organización, después de implementar
las PSI, en cada uno de los elementos anteriormente identificados, pero de
igual forma se debe mencionar cada uno de los riesgos a los cuales están
expuestos para concientizar a la empresa de lo importante que la
implementación de las PSI también se deben otorgar las responsabilidades
en la utilización de los elementos señalados.
Identificar quienes dirigir u operan lo recursos o elementos con factores de
riesgo, para darle soporte en la funcionalidad de las PSI y como utilizarlas
en el proceso de cada recurso, así como aceptación de responsabilidades por
parte de los operadores de los elementos, dado que él tiene el mayor
compromiso de preservar la funcionalidad y el respaldo de los recursos a su
cargo.
Quizás uno de los aspectos más importantes es la monitorización y/ o
vigilancia cada recurso identificado como posible receptor de riesgos
informáticos, de igual forma a los operadores directos e indirectos de los
mismos, lo cual se ejecutan con la simple finalidad de realizar una
actualización completa y fácil de las PSI, en el momento que sea necesario,
pero con la ayuda de evidencia de cada proceso realizado antes de la
actualización programada.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a
los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales
de una red.
R/
2 Redes y seguridad
Actividad 2
la Información
Personal.
Servicio Servicio Web Ataque Dos No hay acceso a la
página Internet
Bloqueado
Físico Servicio Telefónico Cable de ADSL No hay
Cortado comunicación con
la empresa
Físico Computador Fuente de Poder No enciende en pc
Servicio Servidor de Bases Ingreso no Violan la seguridad
de Datos autorizado de la compañía y se
modifica la base de
datos de forma no
Autorizada
Preguntas argumentativas
R/
Lo Primero que se debe hacer es un plan de contingencia ya que debemos saber cuáles
son los mayores riesgos para nuestra compañía la calificación se hará de 1 al 10 donde
1 es el riesgo mínimo y 10 será el recurso con más riesgo lo cual se deduce que 1 es el
riesgo de importancia mínimo y 10 es el riesgo con mayor importancia.
R/
4 Redes y seguridad
Actividad 2
NOMBRE GRUPO DE TIPO DE PRIVILEGIOS
USUARIOS ACCESO
Base de Datos Empleados y Local Solo Lectura
Administración
Base de Datos Clientes, Producto Local Solo Lectura
y Presupuesto
Acceso a Internet Usuario Local Solo Lectura
Servidor Pagina Técnicos de Local Lectura y
Web Mantenimiento Escritura.
Acceso a Administradores Local y Remoto Lectura y
Servidor, Router y de red Escritura
Swith
Acceso a Equipos Técnicos de Local Todos
Sistemas
Preguntas propositivas
R/
PROGRAMA DE SEGURIDAD
5 Redes y seguridad
Actividad 2
Realización de Backups permanentemente en servidores diferentes a los que
se encuentra en la misma organización.
Documentación de todos los procesos realizados den la misma.
PLAN DE ACCIÓN
Monitoreo de procesos.
Actualización y/o nueva actualización de contraseñas de acceso.
Socialización y fijación de nuevas metas para brindar cada uno de los
procesos ante los ataques informáticos.
Auditorias
Capacitaciones permanentes en aplicación de la política de seguridad
informática y como esta influyen sobre la operatividad de la empresa.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teoría.
R/
6 Redes y seguridad
Actividad 2