Você está na página 1de 5

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la

gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de
generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado,
otro plan para presentar las PSI a los miembros de la organizacin en donde se
evidencie la interpretacin de las recomendaciones para mostrar las polticas.
Como se sabe las PSI son un cambio dinamico y constante para resguardar principalmente
la seguridad del personal y en segunda medida la informacin relevante de la empresa los
procedimientos se harn ms tardios al implementar una solucin PSI pero valdra la pena
para cuando hackers o crackers quieran infiltrarse y / o modificar (robar ) informacin
,cabe resaltar que no solamente los riesgos vienen del exterior sino del personal interno se
debe realizar una lista de aspectos importantes y de relevancia de lo que se tiene ; que
empresa no quiere que todos los recursos ya sean lgicos , fsicos o de servicio tenga un
rendimiento del 100%? la inversin tendr sus frutos desde un inicio pero progresivamente
tomara valor por ejemplo al tener software que tenga licencia el cumplimiento de las
normas ISO e ICONTEC que maneja nuestro pas adems de ser una empresa legal que
cumple requerimientos por ejemplo con la DIAN de no promover la piratera etc.
Se presentara un algoritmo en donde se mostraran los puntos o falencias de la empresa en
todos los entornos y se tendrn supervisores de que dicho manejo sea el adecuado se
necesitara de un Project manager y de un auditor para que el plan se lleve a cabalidad sin
ningn tipo de anomala .

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de
presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los
de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una
red.
INTERRUPCIN
1 Redes y seguridad
Actividad 2

RECURSO
AFECTADO
FISICO

NOMBRE

SERVICIO

INGRESO A UNA RED


SOCIAL O PAGINAS
QUE NO TENGAN
CERTIFICADO
DE
SEGURIDAD

CAUSA

EFECTO

CONTROL DE ACCESO CUALQUIER


ROBO
PERSONA
PODRA
INGRESAR
A
LA
EMPRESA

ROBO
DE
HARDWARE
Y/O
SOFTWARE SI NO SE
PONE UN AVISO EN
EL AREA.
EL
SISTEMA
DE ADQUISICIN
DE
VIGILANCIA
ES VIRUS
O
VULNERABLE EN LA SUPLANTACIN DE
RED .
IDENTIDAD

INFILTRACIN
RECURSO
AFECTADO
SERVICIO

LOGICO

NOMBRE

CAUSA

INSTALAR
UN
SOFTWARE
DESCARGADO DE LA
RED
GATEWAY
MAL
DIRECCIONADO

AUDITORIA DE UNA PROBLEMAS


ENTIDAD
LEGALES
ENCARGADA (DIAN)
OTRO
PC
O
SERVIDOR
PUEDE
INGRESAR DESDE ESE
PUERTO

DAOS AL SISTEMA
DE
RED
Y/O
CONFIGURACIN DE
DISPOSITIVOS
ROUTERS ,SWITCHES
CAPA 3

NOMBRE

CAUSA

EFECTO

produccin
RECURSO
AFECTADO
Servicio y logico

fisico

servicio

Software
contable Los clientes ingresan
empresas
sus datos y se les
proveedores
debitan montos de
tarjetas de crdito
corporativas
Fallo ups Ups
Problema
de
alimentacin de los
dispositivos
telefoniaIP e internet

2 Redes y seguridad
Actividad 2

EFECTO

El pago no se efectua
a la cuenta de la
empresa sino a otra
cuenta de ahorros.

Falla en los crms


aspectos contables
que contienen gran
informacin
Otro
dispositivo Lentitud en la red y
fuera de la empresa trafico de este .
tiene acceso a estos
servicios

Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un

conjunto de elementos que permitan el funcionamiento de esa topologa, como


routers, servidores, terminales, etc. Genere una tabla como la presentada en la
teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a
cada elemento debe ser explicado en detalle.
N

Recurso del
sistema

Importancia
(I)

PERDID
A

BASE
DATOS

10

10

WRi =
Ri *
Wi
100

PERSONAL

10

10

100

SERVIDOR

10

10

100

IMPRESORA

12

SWITCHES

20

NUBE
(ALMACENA
MIENTO)

14

DE

3 Redes y seguridad
Actividad 2

RIESGO EVALUADO
Aqu esta la informacin
mas relevante de la
empresa
clientes
distribuidores
proveedores,inventarios
,nominas etc
Es el principal recurso
de la empresa sin esta
nada funcionaria
Centro de todas las
operaciones de vital y
fundamental
importancia
de
la
empresa.
Es relevante ms no
esprimordia; ya que
existen
archivos
guardados en cada pc y
se puede cambiar si se
dana por una nueva.
Es
de
significativa
importancia pero se
puede
configurar
nuevamente
Archivos
guardados
aunque los niveles de
seguridad no son tan
optimos

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es

necesario disear grupos de usuarios para acceder a determinados recursos de la


organizacin. Defina una tabla para cada sucursal en la que explique los grupos de
usuarios definidos y el porqu de sus privilegios.

NOMBRE
base de datos
servidores
pgina web
pgina web
acceso
dispositivos
inventarios

GRUPO
DE
USUARIOS
administradores
,vendedores
,agentes de cobro
servicio tecnico
clientes
empleados it
personal
de
sistemas
empleados crm

TIPO DE ACCESO

PRIVILEGIOS

local

lectura y escritura

local
remoto
local
local y remoto

lectura y escritura
lectura
lectura y escritura
todos los niveles

local

lectura y escritura

Preguntas propositivas
1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en
cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el
plan de accin que sustentarn el manual de procedimientos que se disear luego.

Creacion de ID y nuevas contraseas empleados


Creacim de una intranet
Firma de confidencialidad
Niveles de seguridad de cada area con una persona encargada de aprobra o
desaprobrar a los empleados el ingreso de seguridad
Formato de auditorias constantes
Montitoreo y seguimiento del proyecto

Plan de accin

Capacitacin permanemente a los usuarios encargados


Chequeo de plan de trafico de cada usuario
Chequeo copias de seguridad de la informacin
Formato de auditorias constantes
Montitoreo y seguimiento del proyecto

4 Redes y seguridad
Actividad 2

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teora.

Monitoreo de el uso de las bases de datos


Monitoreo en el acceso de cada area segn el nivel de seguridad
Procedimiento de alta cuenta de usuario : nombre cdigos contraseas todo lo
necesario para tener informacin del empleado
Procedimiento de baja de cuenta: eliminar o suspensin de usuarios dentro de la
compaa
Procedimiento Resguardo copias de seguridad : un backup externo un servidor
donde se almacenara informacin de la empresa
Procedimiento de control de actividad de cada usuario y los niveles que puede
ingresar.
Procedimiento para un recovery de la informacin
Procedimiento de ingreso de guest a la empresa .

5 Redes y seguridad
Actividad 2

Você também pode gostar