Está en la página 1de 8

Actividad 2

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Keider Hernn Magdaniel Bermdez 20/02/2013

Evidencias 2
Polticas de seguridad informticas

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas. Presentacin de las psi a los miembros de la organizacin Para hacer ms competitiva nuestra empresa con respecto a otras en el mercado actual debemos implementar polticas de seguridad informtica PSI que minimicen el impacto de los riesgos que amenazan el funcionamiento de nuestra organizacin, partiendo, de entender que es importante el aseguramiento de los activos de la misma. Identificar los riesgos informticos que puedan a afectar la funcionalidad de la empresa. Relacionar el riesgo informtico, a su respectivo ente administrador, dado que este es quin posee la facultad para explicar la funcionalidad del mismo, y como este afecta al resto de la organizacin si llegar a caer. Dar a conocer los beneficios para la empresa, despus de implementar las PSI, en cada uno de los elementos que estn involucrados en el sistema. Asignar los encargados de la monitorizacin y/o vigilancia de cada recurso identificado como posible receptor de riesgos informticos, de igual forma el seguimiento a las

1 Redes y seguridad
Actividad 2

operadores directos e indirectos de los mismos, lo cual se ejecutan con la simple finalidad de realizar una actualizacin completa y fcil de las PSI, en el momento que sea necesario, pero con la ayudad de evidencia de cada proceso realizado antes de la actualizacin programada. 2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Modificacin RECURSO AFECTADO NOMBRE CAUSA Instalacin de software malintencionado Dispositivo controlador EFECTO Conflicto partes por comprar y partes por no comprar Produccin errnea

Lgico

Listado partes por comprar P.D.E(Programa Diseador de Equipos)

Servicio

Intercepcin RECURSO AFECTADO Lgico NOMBRE Base de datos Clientes Suministro de Internet y telefona CAUSA Software espa Conector de seal ilegal e I interceptacin ilegal EFECTO Robo de informacin Lentitud en la conexin a internet e interceptacin de telfonos.

Fsico

2 Redes y seguridad
Actividad 2

Produccin RECURSO AFECTADO NOMBRE CAUSA Instalacin de un programa que arroja consignaciones no realizadas EFECTO Aparece la cuenta de la compaa con fondos no reales. Generacin de informacin falsa de los proveedores, as como el estado actual de los pagos de los mismos.

Lgico

Ingresos por consignaciones bancarias

Servicios

Acceso proveedores

Acceso no autorizado por contrasea robada

Preguntas argumentativas 1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle. Recursos del Sistema # Nombre Equipo PC 1 Con resp. HDD 2 3 4 5 6 7 Impresoras Equipo. de Refrigeracin Bases de Datos Redes Servidores Recurso: Humano Importancia (R) Prdida (W) Riesgo Evaluado (R*W) 6 18 70 80 100 100 100

3 6 10 10 10 10 10

2 3 7 8 10 10 10

continuacin una breve explicacin de loa clculos.

3 Redes y seguridad
Actividad 2

Computadores con respaldo de Disco duro.


N1: Este recurso tiene un R= 3 porque dado que la informacin contenida en ellos tiene un respaldo se pueden remplazar fcilmente, y por consiguiente le puntaje de W=1. Impresoras N2: Se le asign un R= 6 dado que a travs de ellas se obtienen evidencias fsicas de las operaciones realizadas en la organizacin, y tiene un W=3, ya que se pueden reemplazar en cuestin de tiempo fcilmente. Equipo. de Refrigeracin N3: Su R=10 porque al no estar funcionando por mucho tiempo provocan el recalentamiento de los equipos informticos, y su W=7, dado que se pueden reemplazar por el personal tcnico. Bases de Datos N4: El R=10, porque en ellas se encuentra la informacin de todos los relacionado a la empresa, y su W=8, dado que existe un respaldo anteriormente mencionado que almacena copias de las mismas. Redes N5: Su R=10, por la sencillas razn de que son el medio de conexin entre los diferentes entes de la organizacin, y su W=10, debido a que con su ausencia la organizacin pierde funcionalidad por cuanta de la falta de comunicacin. Servidores N6: El R=10, porque es el centro de toda la operatividad de la organizacin y la informacin contenida en l es vital para la funcionalidad de la misma, y por ende, su W= 10. Recurso: Humano N7: Su R=10, porque es uno de los recursos ms valiosos de una organizacin, dado que conoce cmo funciona la operacin de dicha compaa. Su W= 10, porque sin este recurso la organizacin pierde operatividad en los diferentes procesos para los cuales se ha implementado las PSI

4 Redes y seguridad
Actividad 2

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios.

Sede Principal RECURSO DEL SISTEMA # Numero 1 2 3 4 Nombre Riesgo Grupo de Mantenimiento Grupo de Contadores, auditores Grupo de Recursos Humanos Grupo de Ventas y Cobros Tipo de Acceso Permisos Otorgados

Cuarto de Servidores Software contable Archivo Base de datos Clientes

Local Local Local Local y Remoto

Lectura y escritura Lectura Lectura y Escritura Lectura y Escritura

Sucursal #1 RECURSO DEL SISTEMA # Numero Nombre Bases de datos 1 clientes en mora Aplicacin de 2 inventarios Preguntas propositivas 1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego. PROGRAMA DE SEGURIDAD Labores de control y vigilancia entre los departamentos y/o partes involucradas en la operatividad de la organizacin. Creacin de grupos de trabajos con funciones determinadas Acuerdos de confidencialidad. Protocolos para manejo de informacin de forma segura. Auditoras internas programadas secuencialmente. Encriptacin de datos Contraseas de accesos con beneficios especficos. Auditoras internas programadas secuencialmente. Documentacin de todos los procesos realizados en la misma. Actividad 2 Riesgo Grupo de Cobro Jurdico Grupo de Gerentes Tipo de Acceso Remoto Remoto Permisos Otorgados Lectura Lectura y Escritura

1 2 3 4 5 6 7 8 9

5 Redes y seguridad

1 2 3 4 5

PLAN DE ACCIN Monitoreo de procesos. Actualizacin y/o nueva asignacin de contraseas de acceso Socializacin y fijacin de nuevas metas para blindar cada uno de los procesos ante ataques informticos Realizar Auditorias Capacitaciones permanentes en aplicacin de las polticas de seguridad informtica y cmo ests influyen sobre la operatividad de la empresa.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora.

PROCEDIMIENTOS

Procedimiento de alta de cuenta: para otorgar acceso a un nuevo usuario con beneficios y restricciones en los sistemas de la empresa. Procedimiento de baja de cuenta: para cancelar una cuenta de usuario que ha estado inactiva por un lapso de tiempo prolongado. Procedimiento de verificacin de acceso: obtener informacin de cada uno de los procesos realizados por dicho usuario, y detectar ciertas irregularidades de navegabilidad. Procedimiento para el chequeo de trfico de red: Obtener informacin referente a la anomala en la utilizacin de programas no autorizados. Procedimiento de modificacin de archivos: realiza el seguimiento a los archivos modificados, as como genera avisos al momento en que se intenta modificar un archivo no permitido. Procedimiento para el monitoreo de los puertos en la red: idntica la habilitacin de los puertos y su funcionalidad. Procedimiento para la determinacin de identificacin del usuario y para el grupo de pertenencia por defecto: asigna al usuario un grupo de pertenencia con sus respectivos beneficios y restricciones. Procedimiento para la instalacin y utilizacin de nuevos software: verificar la compatibilidad y seguridad de los mismos en un ambiente seguro antes de implementarlos en la organizacin. Procedimiento de conectividad en rede inalmbricas: Permitir conexin de redes inalmbricas a usuarios con esos beneficios.

6 Redes y seguridad
Actividad 2

EVIDENCIA DEL SIMULADOR

A. En una organizacin mediana, como la expuesta en la actividad, Cul cree que son los obstculos ms grandes a la hora de instaurar una poltica de seguridad informtica? El obstculo ms grande en las organizaciones a la hora de poner polticas de seguridad es hacerle sentir a los empleados que hay un activo intangible como lo es la informacin el cual hay que proteger eso que no quiere decir que se estn quitando ciertas libertades. Otro punto muy importante es el tema es el adiestramiento del personal en cuanto a las polticas que deberan seguir hacerlos tomar conciencia de lo importantes que son y para q sirven

B. Hemos visto que para las secciones de un manual de procedimientos se usan tablas para consignar datos Qu secciones adicionales cree usted que deberan tener tablas de consignacin de datos y por qu? Puede plantear una de ellas? Desde mi punto de vista una seccin a tomar en cuenta es el uso de una matriz FODA el cual es: se representa a travs de una matriz de doble entrada, llamada matriz FODA, en la que el nivel horizontal se analizan los factores positivos y los negativos. En la lectura vertical se analizan los factores internos y por tanto controlables del programa o proyecto y los factores externos, considerados no controlables. Las Fortalezas son todos aquellos elementos internos y positivos que diferencian al programa o proyecto de otros de igual clase. Las Oportunidades son aquellas situaciones externas, positivas, que se generan en el entorno y que una vez identificadas pueden ser aprovechadas.

7 Redes y seguridad
Actividad 2

Las Debilidades son problemas internos, que una vez identificados y desarrollando una adecuada estrategia, pueden y deben eliminarse. Las Amenazas son situaciones negativas, externas al programa o proyecto, que pueden atentar contra ste, por lo que llegado al caso, puede ser necesario disear una estrategia adecuada para poder sortearla.

8 Redes y seguridad
Actividad 2

También podría gustarte