Você está na página 1de 6

Actividad 2

Recomendaciones para presentar la Actividad:


 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 2.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Marliany Polo


Fecha 22/08/2018
Actividad Evidencia 2
Tema Políticas generales de seguridad

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la
gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a través del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de


generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado,
otro plan para presentar las PSI a los miembros de la organización en donde se
evidencie la interpretación de las recomendaciones para mostrar las políticas.

Se realiza una auditoria en los sistemas computarizados e informáticos de la


empresa, se determina cual es la actividad de las personas que usas esos equipos
y el riego que se presenta en la organización, a través de los usuarios y a partir de
allí se implementan las políticas como por ejemplo si una persona utiliza redes
sociales, se le informa que dentro de la organización no está permitido el uso de las
redes porque vulnera el sistema exponiéndolo a los virus que se encuentra en la
red a través de publicidad engañosas

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una
red.

NTERRUPCIÓN
1 Redes y seguridad
Actividad 2
RECURSO AFECTADO NOMBRE CAUSA EFECTO

No hay la
Físico router Se daño
red
No se
puede
Servicio exel No ejecuta
redactar
tablas

INTERCEPCIÓN

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Utilizando la
red en redes
Tienen acceso a
sociales se
la máquina y ver
Físico servidor vulnero el
documentación
sistema ,se
privada.
conectaron sin
autorización

Se vulnero
Se ha
información
reemplazado la
correo personal de
Servicio identidad del
corporativo usuario al que
usuario a
se le suplanto la
través un ip
identidad

MODIFICACIÓN

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Se presenta
problemas al equipo
Alguien a que se encontraba
Físico Switch direcciono uno de conectado por error
los ip de direcciones ip y no
se puede conectar a
la red.

2 Redes y seguridad
Actividad 2
Como la
contraseña para
Contraseñas y/o
ingresar a este
Directorio Logins no válidos,
Servicio servicio no era
Activo usuarios quedan por
óptima, alguien
fuera de la red.
ingresó y modificó
algunos perfiles

PRODUCCIÓN

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Se deja a un usuario
Se compra una sin poder trabajar con
Lógico tns licencia sin dicho software y por
necesidad. lo mismo retrasando
su trabajo.

Permisos y privilegios
a ciertos usuarios
Alguien logró
para poder ingresar a
Directorio ingresar como el
Servicio ciertos recuros
Activo administrador del
privados y libre
tns
navegación en la
web.

Preguntas argumentativas

3 Redes y seguridad
Actividad 2
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un
conjunto de elementos que permitan el funcionamiento de esa topología, como
routers, servidores, terminales, etc. Genere una tabla como la presentada en la
teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a
cada elemento debe ser explicado en detalle.

Servidor:
R1= 10 W1= 10

Servidor Espejo.
R2= 10 W2= 10

Estaciones de Trabajo:
R3= 9 W3= 10

Routers:
R4= 9 W4=10

Impresoras:
R5= 8 W5= 9

RECURSO DEL SISTEMA RIESGO


RIESGO IMPORTANCIA
EVALUADO
NÚMERO NOMBRE (R,) (W,)
(R,*W,)
1 Servidor R1= 10 W1= 10 100
2 Servidor Espejo R1= 10 W1= 10 100
Estaciones de
3 R3= 9 W3= 10 90
Trabajo
4 Routers R4= 9 W4=10 90
5 switch R5= 8 W5= 9 72

· Tanto el servidor como su espejo son activos importantes ya que sin estos una
empresa queda paralizada. Si se presentara alguna falla en el servidor, su espejo lo
reemplazaría evitando caídas y/o pérdida de información.

· Las estaciones de trabajo son necesarios para la producción en una empresa,


pues un usuario sin poder trabajar representa pérdidas económicas, para cubrir
cualquier falla en este sentido es bueno tener máquinas que sirvan de
contingencia.

· Routers: Creo que hoy día la internet se ha vuelto un factor muy importante
tanto en la vida de una persona como en las grandes compañías, pues para hacer
pagos, transacciones en línea, consultas de todo tipo este recurso es algo
indispensable en el funcionamiento de una empresa sin olvidar también lo

4 Redes y seguridad
Actividad 2
importante de este dispositivo que permite hacer interconexiones de redes y
direccionar los paquetes de datos.

· el switch son un recurso necesario de toda entidad pues permite el


intercambio información de documentos que aún los exige de este modo, no se
puede parar un proyecto por falta de red.

2. Para generar la vigilancia del plan de acción y del programa de seguridad, es


necesario diseñar grupos de usuarios para acceder a determinados recursos de la
organización. Defina una tabla para cada sucursal en la que explique los grupos de
usuarios definidos y el porqué de sus privilegios.

RECURSO DEL SISTEMA TIPO DE PERMISOS


RIESGO (R,)
ACCESO OTORGADOS
NÚMERO NOMBRE
Libre navegación,
Libre navegación en Grupo de personal
1 Web Grupo de
la web gerencial
Avanzados
Grupo de
Local y
2 Servidores Administradores de Lectura y escritura
remoto
Informática

Grupo de
Administradores del Local y
3 Switches, routers Lectura y escritura
área de Remoto
Telecomunicaciones
Grupo de Local y
4 oracle Lectura y escritura
administradores remoto
Bases de datos que
Personal que ingresa
5 funcionan con Local Lectura y escritura
datos
Oracle
Bases de datos que
Personal de atención al
6 funcionan con Local Lectura
usuario
Oracle
Servidor de local Y
7 Grupo de HelpDesk Lectura y escritura
Aplicaciones remoto

Página web Local y


8 Grupo Web Master Lectura y escritura
corporativa remoto

Inventario de local Y
9 Grupo de Inventarios Lectura y escritura
Activos (hardware) remoto

Personal de atención al Sólo a la página


10 Navegación Web Web
usuario corporativa

5 Redes y seguridad
Actividad 2
Preguntas propositivas

1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en


cuenta las características aprendidas de las PSI, cree el programa de seguridad y el
plan de acción que sustentarán el manual de procedimientos que se diseñará luego.

:
Usuarios Cargo y desempeño en el trabajo, para determinar permisos dependiendo
de sus responsabilidades.

· Datos e información importante: respaldos y copias de seguridad

Bienes Informáticos: Servidores, Switches, routers, Bridges, estaciones de trabajo,


dispositivos de conectividad, entre otros, esto con el fin de determinar que bienes
informáticos requieren un nivel de protección contra amenazas.

· Plan de contingencia: Que se debe hacer en caso de una falla o un ataque a


los sistemas.

· Capacitación y educación constante: Esto incluye tanto a los usuarios como


a los administradores de los sistemas para el buen manejo y sentido común de
cómo utilizar los medios informáticos

· Monitoreo: Garantizar la implementación de las PSI.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teoría.

· Creación de cuentas para el correo corporativo que permita el intercambio de


información a través de la red interna de la organizaciom.

· Procedimiento para cubrir una estación de trabajo (contingencia).

· Procedimiento para la solicitud de software y programas de necesidad dentro


de la empresa que regule lo que se instale en cada equipo.

· Procedimiento para realizar backup y respaldos en discos duros y la nube


con encriptación de la información.

. Procedimiento de permisos para traslados de equipos portátiles dentro y fuera


de la empresa.

6 Redes y seguridad
Actividad 2

Você também pode gostar