Você está na página 1de 4

Actividad 2

Recomendaciones para presentar la Actividad:


Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Luis Eduardo Tapias Pérez


Fecha 25/06/2019
Actividad Evidencia 2.1
Tema Políticas De Seguridad Informática

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la
gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a través del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de


generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado,
otro plan para presentar las PSI a los miembros de la organización en donde se
evidencie la interpretación de las recomendaciones para mostrar las políticas.

Plan de procedimiento:
Antes de iniciar cualquier acción se debe estimas a cuantos usuarios se le asignaran roles
especiales como administrador y usuario de atención.
Se deben mantener siempre una evaluación de la información para evitar todo tipo de riesgo
informático y gasto adicional en el sistema.
Se deben seleccionar un personal que tenga la experiencia en este tipo de procedimientos y
responsabilidad.
Mantener capacitación constante a los manejadores de los sistemas interno y externo.
Se debe monitorear en tiempo real todo tipo de información que ingrese y se retire de la red
de la compañía para mantener la vigilancia de todos los procedimientos ejecutados en el
servidor y computadores utilizados.

1 Redes y seguridad
Actividad 2
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una
Red.

dispositivo daño Afectación a sistema


router Daño a nivel eléctrico Se enciende y apaga
constantemente
Equipo de Se dañó disco duro por subida de El disco no se reconoce y
cómputo de voltaje tiene olor a quemado se
servidor ha pedido parte de la
información.

Daño periférico Se dañó por subida de voltaje que Periférico quemado no


de red afecto tarjeta madre reconoce el cable rj45 no
computador muestra señal.
servidor
Plataforma Error Acceso remoto a red de datos La plataforma no funciona
inactiva se encuentra en
mantenimiento por daño a
acceso de cuentas web.

2 Redes y seguridad
Actividad 2
Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un


conjunto de elementos que permitan el funcionamiento de esa topología, como
routers, servidores, terminales, etc. Genere una tabla como la presentada en la
teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a
cada elemento debe ser explicado en detalle.
Numero Nombre Riesgo (K) Importancia (W) Riesgo evaluado
(K- W)
1 Impresoras 4 5 20
2 Swicth 10 6 35
3 Servidores 10 10 100
4 Computadores 9 8 70
5 Router 8 8 50

2. Para generar la vigilancia del plan de acción y del programa de seguridad, es


necesario diseñar grupos de usuarios para acceder a determinados recursos de la
organización. Defina una tabla para cada sucursal en la que explique los grupos de
Usuarios definidos y el porqué de sus privilegios.

Numero Nombre Id del usuario Tipo de acceso Roles


asignados

1 Archivo , base Empleado Local Solo lectura


de datos administrativo
servicio al
cliente

2 Cuarto de red Empleado de Local Lectura y


soporte técnico escritura

3 Archivo Empleado Local Lectura y


administrativo escritura

Base de datos Empleado Local Lectura y


administrativo escritura
asesor

Preguntas propositivas

3 Redes y seguridad
Actividad 2
1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en
cuenta las características aprendidas de las PSI, cree el programa de seguridad y el
plan de acción que sustentarán el manual de procedimientos que se diseñará luego.

Programa de seguridad:
Asignación de roles de usuario por labor dentro de la plataforma
Capacitación de uso de usuarios y accesos a plataforma y equipos en líneas.
Asignación de grupos de trabajos
Asignación líderes de grupos de trabajo, asignación roles administrativos y locales.
Asignación de supervisores locales y generales.
Identificación de procedimientos e información asignados a usuarios.
Identificación de accesos y habilitación de funciones finales para asignar respuestas en el
sistema.

Como proceder :
Se verifica la información de usuarios
Monitorean procesos en el sistemas
Se evalúa
Se socializa y verifican los logros alcanzados y se asignan los que se esperan alcanzar
Se capacita para mantener la seguridad de todos los datos y se pregunta si existe o se ha
encontrado fallas en el sistema o inconvenientes a corregir.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teoría.
Procedimientos:
Asignación de roles
Asignación de cuentas de usuarios
Registro de cuentas en el sistema.
Monitoreo de conexiones activas.
Verificación de archivos subidos al sistema
Se verifica digitalización de documentos para formalizar registros
Se asigna protección del sistema activo
Se realizan copias de seguridad inicial y secundaria.
Se verifica si es necesario restaurar datos.
Se verifican todos los datos almacenados en servidores remotos y locales.

4 Redes y seguridad
Actividad 2

Você também pode gostar