Está en la página 1de 4

Actividad 2

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Jess Ernesto Ortiz Domnguez 25/08/2013 2 Seguridad

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas.

I.

MANEJO DE TRABAJO EN SEGURIDAD

Manejo de trabajo en seguridad integral: Convocar a una conferencia donde se muestren lo planes mnimos de contingencia en seguridad informtica. Objetivo: Garantizar la proteccin de los sistemas informticos Garantiza el buen uso de los datos, tales como informacin de la empresa, la organizacin correspondiente a los clientes entre otras que pueden llegar a ser perjudiciales
1 Redes y seguridad
Actividad 2

La responsabilidad es principalmente de los ingenieros y tcnicos encargados de esta rea, se llegase a pasar algo que pueda ser perjudicial.

Se requiere como mnimo un cuarto de comunicaciones que cuente con los equipos mnimos de redes que garanticen el buen manejo de los datos.

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red.

RECURSOS PARTE FSICA SERVICIO

NOMBRE
Cuarto de Telecomunicaciones Pginas web

CAUSA
Daos en la red El servidor dao se

EFECTO
No brinda informacin No deja entrar a la internet

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como Router, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

NUMERO

NOMBRE

RIESGO (RI)
5 4 7 5

IMPORTANCIA (WI)
8 8 8 8

RIESGO EVALUADO (RI * WI)


60 70 70 70

1 2 3 4

Computadores Switch
Router Past panel

2 Redes y seguridad
Actividad 2

Proveedor servicio

del

10

10

100

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios.

NMERO
1 2 3

ACCESO A:
Acceso total Base de datos Pginas web

TIPO DE USUARIO
Jefe Empleados administrativos Tcnicos de mantenimiento de comunicaciones

TIPO DE ACCESO
Local Local Local

PERMISOS OTORGADOS
Total Solo lectura Lectura edicin y

Preguntas propositivas 1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego.

PROCEDIMIENTO PARA EL PLAN DE SEGURIDAD Crear cuentas de usuario a los empleados: Para que as all restriccin a la dems gente, para que solo sea para los empleados la informacin, y as all dote de responsabilidad en caso de prdida de informacin. Tiempo limitado: Ha cada trabajador dependiendo el cargo se le dar cierta cantidad de tiempo, para que as no all peligro de robo de informacin. Crear claves de acceso: para que as la empresa este bien resguarda de hacker informticos.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere

3 Redes y seguridad
Actividad 2

necesarios, principalmente procedimientos diferentes a los de la teora.

PROCEDIMIENTOS

Tener cuentas con alta confiabilidad (que no sean repetidas, no sean fuera de lo comn. Etc.) Realizar un chequeo de usuarios (tener claros los destinos de los usuarios donde ingresan, etc.) Tener en cuenta las contraseas Verificar el tiempo dependiendo la cuenta Verificar la edicin de la informacin (todo pide autorizacin) Tener siempre las copias de seguridad Tener normas de seguridad claras

4 Redes y seguridad
Actividad 2