Escolar Documentos
Profissional Documentos
Cultura Documentos
gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de
generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado,
otro plan para presentar las PSI a los miembros de la organizacin en donde se
evidencie la interpretacin de las recomendaciones para mostrar las polticas.
Como se sabe las PSI son un cambio dinamico y constante para resguardar principalmente
la seguridad del personal y en segunda medida la informacin relevante de la empresa los
procedimientos se harn ms tardios al implementar una solucin PSI pero valdra la pena
para cuando hackers o crackers quieran infiltrarse y / o modificar (robar ) informacin
,cabe resaltar que no solamente los riesgos vienen del exterior sino del personal interno se
debe realizar una lista de aspectos importantes y de relevancia de lo que se tiene ; que
empresa no quiere que todos los recursos ya sean lgicos , fsicos o de servicio tenga un
rendimiento del 100%? la inversin tendr sus frutos desde un inicio pero progresivamente
tomara valor por ejemplo al tener software que tenga licencia el cumplimiento de las
normas ISO e ICONTEC que maneja nuestro pas adems de ser una empresa legal que
cumple requerimientos por ejemplo con la DIAN de no promover la piratera etc.
Se presentara un algoritmo en donde se mostraran los puntos o falencias de la empresa en
todos los entornos y se tendrn supervisores de que dicho manejo sea el adecuado se
necesitara de un Project manager y de un auditor para que el plan se lleve a cabalidad sin
ningn tipo de anomala .
2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de
presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los
de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una
red.
INTERRUPCIN
1 Redes y seguridad
Actividad 2
RECURSO
AFECTADO
FISICO
NOMBRE
SERVICIO
CAUSA
EFECTO
ROBO
DE
HARDWARE
Y/O
SOFTWARE SI NO SE
PONE UN AVISO EN
EL AREA.
EL
SISTEMA
DE ADQUISICIN
DE
VIGILANCIA
ES VIRUS
O
VULNERABLE EN LA SUPLANTACIN DE
RED .
IDENTIDAD
INFILTRACIN
RECURSO
AFECTADO
SERVICIO
LOGICO
NOMBRE
CAUSA
INSTALAR
UN
SOFTWARE
DESCARGADO DE LA
RED
GATEWAY
MAL
DIRECCIONADO
DAOS AL SISTEMA
DE
RED
Y/O
CONFIGURACIN DE
DISPOSITIVOS
ROUTERS ,SWITCHES
CAPA 3
NOMBRE
CAUSA
EFECTO
produccin
RECURSO
AFECTADO
Servicio y logico
fisico
servicio
Software
contable Los clientes ingresan
empresas
sus datos y se les
proveedores
debitan montos de
tarjetas de crdito
corporativas
Fallo ups Ups
Problema
de
alimentacin de los
dispositivos
telefoniaIP e internet
2 Redes y seguridad
Actividad 2
EFECTO
El pago no se efectua
a la cuenta de la
empresa sino a otra
cuenta de ahorros.
Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un
Recurso del
sistema
Importancia
(I)
PERDID
A
BASE
DATOS
10
10
WRi =
Ri *
Wi
100
PERSONAL
10
10
100
SERVIDOR
10
10
100
IMPRESORA
12
SWITCHES
20
NUBE
(ALMACENA
MIENTO)
14
DE
3 Redes y seguridad
Actividad 2
RIESGO EVALUADO
Aqu esta la informacin
mas relevante de la
empresa
clientes
distribuidores
proveedores,inventarios
,nominas etc
Es el principal recurso
de la empresa sin esta
nada funcionaria
Centro de todas las
operaciones de vital y
fundamental
importancia
de
la
empresa.
Es relevante ms no
esprimordia; ya que
existen
archivos
guardados en cada pc y
se puede cambiar si se
dana por una nueva.
Es
de
significativa
importancia pero se
puede
configurar
nuevamente
Archivos
guardados
aunque los niveles de
seguridad no son tan
optimos
NOMBRE
base de datos
servidores
pgina web
pgina web
acceso
dispositivos
inventarios
GRUPO
DE
USUARIOS
administradores
,vendedores
,agentes de cobro
servicio tecnico
clientes
empleados it
personal
de
sistemas
empleados crm
TIPO DE ACCESO
PRIVILEGIOS
local
lectura y escritura
local
remoto
local
local y remoto
lectura y escritura
lectura
lectura y escritura
todos los niveles
local
lectura y escritura
Preguntas propositivas
1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en
cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el
plan de accin que sustentarn el manual de procedimientos que se disear luego.
Plan de accin
4 Redes y seguridad
Actividad 2
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teora.
5 Redes y seguridad
Actividad 2