Você está na página 1de 6

1 Redes y seguridad

Actividad 2


Actividad 2

Recomendaciones para presentar la Actividad:
Enva el desarrollo de esta actividad a tu tutor@ en un documento de
Word, que llamars Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el
siguiente:

Nombre NELSON HORACIO JIMENEZ CARANTON
Fecha MAYO 12 DE 2014
Actividad 2
Tema POLITICAS DE SEGURIDAD INFORMATICA

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para
hablar a la gerencia sobre las razones para instaurar polticas de seguridad
informticas (PSI), es su objetivo actual crear un manual de procedimientos
para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin
embargo, para llegar a este manual de procedimientos, se deben llevar a cabo
diversas actividades previas, y se debe entender la forma en la que se hacen
los procedimientos del manual.

Preguntas interpretativas


1. Como gestor de la seguridad de la red de la empresa, usted es el encargado
de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente
diseado, otro plan para presentar las PSI a los miembros de la organizacin
en donde se evidencie la interpretacin de las recomendaciones para mostrar
las polticas.
De acuerdo al Plan de Sistemas de Informtica cuyo principal objetivo es velar por
mantener los ndices de vulnerabilidad contra ataques de cualquier ndole hacia la
informacin de nuestra empresa, se hace necesario generar un PSI ceido a lo que
somos como empresa por eso nuestro Plan de Sistemas de Informacin estar
planteado sobre varios tems todos muy importantes en pro de nuestro desarrollo
estratgico empresarial:

a- Analisis descriptivo en el campo tcnico de nuestro entorno actual para definir

2 Redes y seguridad
Actividad 2

puntos dbiles y fuertes

b-con ayuda de un software como Project crear un calendaraio con diferentes
proyectos y/o modelos a seguir para ir llevando a cabo la disminucin de nuestra
vulnerabilidad, cabe decir que se hace necesario ponderar c/u de estos proyectos y
asi darle valor numrico a nuestras prioridades

c-determinar el recurso que se habr que disponer y asignar para llevar a cabo las
estrategias y/o proyectos antes desarrollados (punto b)

d-dentro de nuestra agenda de proyectos se ha de manejar una agenda paralela queue
nos sirva de interventora para analizar el buen desarrollo de c/u de los objetivos de en
nuestros proyectos

Nuestro Plan de Sistemas de Informacin se llevara a cabo contando para eso con
el apoyo directo de todos y cada uno de los departamentos de nuestra empresa cada
uno recibir capacitacin y plan de responsabilidades


2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de
presentacin a los miembros de la organizacin, al menos 2 eventos diferentes
a los de la teora, en los que se evidencien los 4 tipos de alteraciones
principales de una red.
Recursos
Afectados
Nombre Causa Efecto
Servicio Servidor de
imgenes
diagnosticas
Servicio Oracle
esta cado
No permite ver
imgenes
diagnosticas a
travs de la red y
tampoco se
pueden loguear
los usuarios
Servicio Pgina web El servidor de la
pgina web esta
cado por que la
ip publica fue
modificada
No hay acceso a
la pgina Internet
Fsico Servicio
Telefnico
Cable de ADSL
Cortado
No hay
comunicacin con
la empresa
Fsico Computador Memoria Ram
con problemas
Pantallazo azul
Servicio Servidor de Ingreso no Violan la

3 Redes y seguridad
Actividad 2

Bases de Datos autorizado seguridad de la
compaa y se
modifica la base
de datos de forma
no Autorizada





Preguntas argumentativas


1. Su empresa debe tener, de acuerdo a la topologa de red definida
anteriormente, un conjunto de elementos que permitan el
funcionamiento de esa topologa, como routers, servidores, terminales,
etc. Genere una tabla como la presentada en la teora, en la que tabule
al menos 5 elementos por sucursal. El puntaje asignado a cada
elemento debe ser explicado en detalle.
Dada la actividad fundamental de nuestra empresa se hace necesario dar una
ponderacin a las actividades, procesos que tcnicamente podran genera
riesgos, dicha ponderacin se definir por nmero que irn de 1 a 10 donde 1
es bajo riesgo y 10 alto riesgo

12 RIESGO
(R)
IMPORTANCIA
(W)
RIESGO
EVALUADO
(RXW)
DETALLE

Servidor
Web Base
de Datos
10 10 100 Servidor fsico
que dentro de
su hardware
tiene instalado
vm esxi 5.0
una plataforma
virtual donde
reposa el
servidor,
corazn de

4 Redes y seguridad
Actividad 2

nuestro
funcionamiento
empresarial
Database
oracle
10 10 100 Si el servidor
es el corazn,
la databse es
el cerebro de
nuestra
empresa aqu
no solo estn
las imgenes
medicas si no
tambin los
datos clnicos
de todos los
pacientes
Swith 3 6 18 Aunque no es
un equipo
relativamente
no muy
relevante,
pues al
momento de
fallar se podra
cambiar por
otro sin tantos
inconvenientes
de
configuracion.
Estaciones
de trabajo
7 3 21 Son las
estacione de
lectura donde
todos los
usuario
(mdicos
enfermeras,
etc) pueden
ver las
imgenes
mdicas de los
pacientes
Router 6 7 42 Equipo
fundamental
para permitir la
interconexin

5 Redes y seguridad
Actividad 2

satisfactoria
entre las
diferentes
redes que por
seguridad se
han
configurado en
la empresa

2. Para generar la vigilancia del plan de accin y del programa de
seguridad, es necesario disear grupos de usuarios para acceder a
determinados recursos de la organizacin. Defina una tabla para cada
sucursal en la que explique los grupos de usuarios definidos y el
porqu de sus privilegios.

NOMBRE GRUPO DE
USUARIOS
TIPO DE
ACCESO
PERMISOS
PRIVILEGIOS
Base de Datos Administracin Local Solo Lectura
Base de Datos Clientes, y
usuarios
generales
Local Solo Lectura
Acceso a
Internet
Usuario Local Solo Lectura
Servidor Pagina
Web
Tcnicos en
mtto de
sistemas y
comunicaciones
Local Lectura y
Escritura.
Acceso a
Servidor, Router
y Swith
Administradores
de red
Local y Remoto Lectura y
Escritura
Acceso a
Equipos
Tcnicos en
mtto de
sistemas y
comunicaciones
Local Todos


Preguntas propositivas


1. Usando el diagrama de anlisis para generar un plan de seguridad, y
teniendo en cuenta las caractersticas aprendidas de las PSI, cree el
programa de seguridad y el plan de accin que sustentarn el manual
de procedimientos que se disear luego.

6 Redes y seguridad
Actividad 2



PROGRAMA DE SEGURIDAD Y PLAN DE ACCION
Para proteger y contrarrestar lo vulnerables que podemos ser ante un
ataque de cualquier tipo a las PSI se propone lo siguiente:
-

- Procedimiento para determinar buenas contraseas :utilizar polticas de
seguridad para la creacin de dichas contraseas con la utlizacion obligatoria
de textos alfanumricos caracteres aumentando asi el nivel de dificultad en
caso de querer hackear cuentas
-Procedimiento de baja d cuenta de usuario :se llevara a cabo cuando un
usuario deja de pertenecer a la empresa o es desvinculado temporalmente
-Procedimiento de alta cuenta de usuarios: se llevara a cabo cuando se
crea una cuenta de usuario teniendo en cuenta datos personales, cargo y
funciones a realizar.
-Procedimiento de actualizacin de normas: de acuerdo a las bitcoras
virtuales tomadas a partir de la activad diaria de nuestro sistema podemos
fortalecer nuestras polticas de seguridad a partir de los ataques
encontradas en dichos archivos


2. Enuncie todos los procedimientos que debe tener en su empresa, y
que deben ser desarrollados en el manual de procedimientos. Agregue
los que considere necesarios, principalmente procedimientos diferentes
a los de la teora.
Procedimiento Monitorio de conexiones activas
Procedimientos para el resguardo de copias de seguridad
Procedimientos para la determinacin de identificacin de usuario y
grupo de pertenencia por defecto
Procedimiento para verificar el trfico de la red.
Procedimiento para determinar cumplimiento de polticas de
cumplimiento cuando se crean las contraseas

Você também pode gostar