Está en la página 1de 6

Actividad 2

Recomendaciones para presentar la Actividad: y Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 2. y Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Yoan Alexis rendon hoyos 6 de feb 2012 Evidencia 2 Seguridad y politicas

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas. 2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red.

1 Redes y seguridad
Actividad 2

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle. 2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios.

Preguntas propositivas 1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego. 2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora.

Solucin 1. El alcance de las PSI es entorno a todo el personal que conforma la organizacin, para que reconozcan que la informacin que se maneja en la empresa es un activo de mucha importancia
Objetivos de la poltica:

Garantizar la seguridad de los sistemas informticos Eliminar el personal con malas intenciones para hacer un mal uso de la informacin que maneje la empresa Eliminar la haraganera y la falta de competitividad en el equipo de trabajo La responsabilidad del manejo las PSI recae en los ingenieros o tcnicos encargados de esta rea y los encargados de manejar los procedimientos de calidad descrito en el manual de procedimientos

2 Redes y seguridad
Actividad 2

2. Recurso afectado Fsico Servicio Nombre computador Pagina web Causa Sobre carga elctrica Exceso de usuarios conectados tipo de ataque por software Efecto Dao total del equipo No hay servicio ni conectividad en esa pagina

3.

numero

nombre

riesgo (Ri)

Importancia
(Wi)

Riesgo evaluado (Ri


* Wi)

1 2 3 4 5
Computadora R1=4, W1=6 Switch R2=5, W2=6 Router R3=6, W3=8
Bridge R4=5, W4=2

computadora switch
Router bridge Servidor

4 5 6 5 10

6 6 8 2 10

24 30 48 10 100

WR1=24

WR2=30

WR3=48

WR4=10

Servidor R5=10, W5=10

WR5=100

Computador En los porcentajes anteriormente establecidos a la computadora le di el valor de R1=4 pues por q a pesar de ser el equipo de trabajo le prest un nivel de importancia baja al recurso ya que si en la empresa hay protocolos de seguridad planes de contingencia debe de haber un equipo soporte que llene ese vacio W1=6 la severidad de prdida del recurso por q a pesar de que tengamos el otro equipo para que haga las actividades del q se dao perderamos informacin y tiempo configurndolo

3 Redes y seguridad
Actividad 2

Switch R2=5 El nivel de importancia de este recurso es medio ya que el nos permite conectar muchos computadores en un solo recurso y a su vez recibe la conexin del router para a si conectar la red a otros equipos

W2=6 Si este recurso de daa pues y no tenemos un que lo supla perderamos la conexin total con los equipos que dependan de el Router R3=6 Muy importante por q es quien de manera programada tiene toda la informacin de la red si este recurso se daa tendramos serios problemas

W3=8 La severidad es bastante ya que si no contamos con otro para solucionar el vacio que dejo el q se nos averi nos quedamos incomunicados totalmente Y el servidor pues es muy difcil tener un servidor de repuesto ya que son muy costosos y el dao de este recurso es una perdida muy grande para la empresa ya que a pesar de su elevado costo se pierde la informacin la cual es muy valiosa para la empresa claro que si a n realizado Backups se salvara cierta informacin Es evidente que el servidor es el elemento con mayor riesgo y al cual se le debe prestar una atencin prioritaria debemos tener en cuenta estos datos para proteger nuestro servidor de amenazas externas

4 Redes y seguridad
Actividad 2

4.

Nmero

Nombre

1 2

Base de datos Servidor

Identificacin del usuario Adm base de datos Grupo auditoria

Tipo de acceso

Permisos otorgados

Local y remoto local

Lectura escritura Lectura

5.

PROGRAMA DE SEGURIDAD Y PLAN DE ACCION

Procedimiento de eventos en el sistema este tendr la funcin de monitorear los eventos en cierto lapso del da par a si descubrir algn ataque en el q el sistema pueda ser vulnerable

Procedimiento de alta d cuenta de usuario: Este procedimiento se llevara a cabo cuando se vaya a realizar una cuanta de usuario teniendo en cuenta datos personales, cargo y funciones a realizar e informacin de quien solicita la creacin de la cuenta Procedimiento de baja d cuenta de usuario Este procedimiento es una buena opcin para evitar que los descuidados y confiados dejen sus cuentas de usuario abiertas ya que se puede implementar un software que desactive el usuario en un trmino de 10 segundos Procedimiento para determinar buenas contraseas

Determinar buenas contraseas es dando una socializacin informando que las claves de usuario deben contener adems de letras numero u otros caracteres para que sea ms difcil de descifrar claro comprobando esto con ayuda de algn software dedicado a descifrar claves

5 Redes y seguridad
Actividad 2

Procedimiento de actualizacin de normas y glosario Es muy importante para el equipo encargado de la psi la actualizacin ay que todos los das hay una forma nueva de atacar y adems todos los das podemos encontrar vulnerabilidades en nuestro sistema El glosario es importante porque aparte del personal que maneje los trminos tcnicos adecuados no todos los manejan y se hace difcil que toda la empresa pueda tener en cuenta el manual de procedimientos

6. y y y y y y y y y y Procedimiento de eventos en el sistema Procedimiento de alta d cuenta de usuario: Procedimiento de baja d cuenta de usuario Procedimiento para determinar buenas contraseas Procedimiento de actualizacin de normas y glosario Procedimiento de suspensin de cunetas de usuario Procedimiento de monitoreo puertos de red Procedimiento de copias de seguridad Procedimiento de rastreo de usuarios Procedimiento de monitoreo de conexiones activas

6 Redes y seguridad
Actividad 2

También podría gustarte