Está en la página 1de 4

Actividad 2

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que


llamars Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema

Carlos Fernando Lpez Toledo


08/07/2012
2
Polticas de seguridad informtica

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan


para hablar a la gerencia sobre las razones para instaurar polticas de
seguridad informticas (PSI), es su objetivo actual crear un manual de
procedimientos para su empresa, a travs del cual la proteja todo tipo de
vulnerabilidades; sin embargo, para llegar a este manual de procedimientos,
se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las


PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para
presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin
de las recomendaciones para mostrar las polticas.
Respuesta: plan de trabajo presentacin de las PSI
En una organizacin el alcance de las PSI debe ser en torno al personal que conforma la
organizacin, el implementar un plan de trabajo es importante para que se reconozca como
un activo y base fundamental en el mbito de los negocios.
Objetivos del plan de polticas de seguridad informtica

Garantizar la seguridad del trfico de datos en los sistemas informticos.


Tratar con polticas de seguridad el uso indebido de la informacin, tales como el
acceso inadecuado de personal no autorizado.
Realizar una pirmide de poder de jerarquas donde se establezca la responsabilidad
del manejo de las psi que serian directamente relacionadas a aquellos que tengan

1 Redes y seguridad
Actividad 2

mayor conocimiento en el rea de la informtica.


Garantizar que los equipos para las comunicaciones de datos cuente con las
garantas necesarias para el buen manejo de datos.

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de
presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la
teora, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Recurso afectado

Nombre

Causa

Efecto

servicio

Pagina web

Exceso de conexin a
la pgina web

No hay una buena


conectividad a la
pgina.

Ordenador o
computador

Sobrecarga en la
rede elctrica o
fuente de
alimentacin

Dao en el equipo.

Fsico

Preguntas argumentativas

1 .Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un


conjunto de elementos que permitan el funcionamiento de esa topologa, como routers,
servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que
tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser
explicado en detalle.
numero
1
2
3
4
5

Nombre
Computador
switch
Router
Bridge
servidor

Riesgo Ri
6
4
5
4
10

Importancia Wi
6
5
8
4
10

Riesgo Ri*Wi
36
20
40
16
100

Computador Ri=6 Wi=6 se da un nivel medio puesto que en el riesgo hay otros ordenadores
que puedan suplir la existencia, del mismo; y la importancia si radica en la informacin
guardada en el equipo.
Switch Ri=4 Wi=5 el nivel de riesgo esta por debajo de la media ya que su servicio es de
conexin de varios ordenadores recibiendo la conexin del router, por lo cual su funcin
puede remplazarse por otro dispositivo que cumpla la mismas funciones el caso de la
importancia radica en el hecho de que no se pueda disponer de otro dispositivo para cumplir
la funcin; se perdera la conexin de los ordenadores.

2 Redes y seguridad
Actividad 2

Router Ri=5 Wi=8 este dispositivo tiene vital importancia ya que es el dispositivo de hardware
que redirecciona los datos, si el dispositivo se daa los problemas serian serios en cuanto a la
incomunicacin.
Para el bridge es el de ponderacin mas baja ya que su funcin se remite especficamente a
la funcionalidad en el nivel de enlace de datos, razn por la cual se remplazara por otro sin
mayores restricciones, para el caso del servidor su ponderacin es mxima debido a su costo
y a la vital importancia para el tratamiento de datos de la organizacin y posibles amenazas o
alteraciones de datos

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario
disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina
una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu
de sus privilegios.

Numero

Nombre
Base de datos

Id del usuario
Empleados

Tipo de acceso
Local

Servidor

Profesionales
en el rea de
las
comunicacione
s

local

1
2

Preguntas propositivas

1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en


cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el
plan de accin que sustentarn el manual de procedimientos que se disear luego.
Plan de accin para la proteccin de las PSI

Programa para monitorear las actividades del da que faciliten la deteccin de


amenazas externas

Procedimiento en el acceso de un usuario, es el trfico de datos ocurrido cuando se


establece la identificacin del personal, luego de seguir requerimientos para la
creacin de la cuenta personal.

Medidas de seguridad para para los descuidos en la administracin de las cuentas

3 Redes y seguridad
Actividad 2

personales.
Programa para la determinacin del grado de confiabilidad de las contraseas
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teora.
Basados en la teora se define los procedimientos convencionales y se estiman otros a
criterio personal.

Procedimiento de alta d cuenta de usuario


Procedimiento de baja de cuenta de usuario
Procedimiento para determinar las buenas passwords
Procedimientos para la suspensin de cuentas de usuario
Procedimiento para la actualizacin de normas
Procedimiento para monitoreo de puertos de red
Procedimiento en copias de historial para la seguridad
Procedimiento para el rastreo de personal no autorizado o posibles usuarios externos
Procedimiento para el rastreo y la verificacin de conexiones.

Evidencia del simulador

4 Redes y seguridad
Actividad 2

También podría gustarte