Está en la página 1de 7

Actividad 2

Recomendaciones para presentar la Actividad:


 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 2.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Alejandro Sarabia Arango


Fecha Agosto 27 de 2012
Actividad 2
Tema Plan de Sistemas de Información

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la
gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a través del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la
misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los
miembros de la organización en donde se evidencie la interpretación de las recomendaciones para
mostrar las políticas.

El Plan de Sistemas de Información tiene como objetivo la obtención de un marco de


referencia para el desarrollo de sistemas de información que responda a los objetivos
Estratégicos de la organización. Este marco de referencia consta de:

- Una descripción de la situación actual, que constituirá el punto de partida del Plan de
Sistemas de Información. Dicha descripción incluirá un análisis técnico de puntos fuertes
Y riesgos, así como el análisis de servicio a los objetivos de la organización.

- Un conjunto de modelos que constituya la arquitectura de información.

- Una propuesta de proyectos a desarrollar en los próximos años, así como la prioridad de
Realización de cada proyecto.

1 Redes y seguridad
Actividad 2
- Una propuesta de calendario para la ejecución de dichos proyectos.

- La evaluación de los recursos necesarios para los proyectos a desarrollar en el próximo


Año, con el objetivo de tenerlos en cuenta en los presupuestos. Para el resto de
Proyectos, bastará con una estimación de alto nivel.

- Un plan de seguimiento y cumplimiento de todo lo propuesto mediante unos mecanismos


De evaluación adecuados.

La perspectiva del plan debe ser estratégica y operativa, no tecnológica.


La presentación del Plan de Sistemas de Información y la constitución del equipo supone
el arranque del proyecto y es fundamental que las más altas instancias de la organización
Estén implicadas en ambos, dando el apoyo necesario y aportando todo tipo de medios.
Explicar el plan a las personas de la organización y a las unidades organizativas afectadas
sobre las que recaerá el Plan, el apoyo de los altos directivos y la cualificación de los
recursos
de las distintas unidades implicadas, serán factores críticos de éxito del Plan de Sistemas
de
Información.

A continuación se incluye un gráfico que representa la secuencia de actividades del


Proceso PSI.

2 Redes y seguridad
Actividad 2
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la
organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones
principales de una red.

Recursos Nombre Causa Efecto


Afectados
Servicio Servidor Web para Ataque por medio Se conoce la
transacciones de Man–in–The- Información del
Bancarias Middle Ó Phishing Cliente y le Violan
la Información
Personal.
Servicio Servicio Web Ataque Dos No hay acceso a la
página Internet
Bloqueado
Físico Servicio Telefónico Cable de ADSL No hay
Cortado comunicación con la
empresa
Físico Computador Fuerte de Poder No enciende en pc
Servicio Servidor de Bases Ingreso no Violan la seguridad
de Datos autorizado de la compañía y se
modifica la base de
datos de forma no
Autorizada

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un


conjunto de elementos que permitan el funcionamiento de esa topología, como
routers, servidores, terminales, etc. Genere una tabla como la presentada en la
teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a
cada elemento debe ser explicado en detalle.

3 Redes y seguridad
Actividad 2
Lo Primero que se debe hacer es un plan de contingencia ya que debemos
saber cuáles son los mayores riesgos para nuestra compañía la calificación se
hará de 1 al 10 donde 1 es el riesgo mínimo y 10 será el recurso con más
riesgo lo cual se deduce que 1 es el riesgo de importancia mínimo y 10 es el
riesgo con mayor importancia.

NOMBRE RIESGO IMPORTANCIA RIESGO DETALLE


(R) (W) EVALUADO
(RXW)
Base de 10 10 100 Esta es la
Datos razón de ser
de la empresa
porque allí
están
almacenados
los detalles
de los clientes
y los
productos de
la empresa.
Servidor Web 8 10 80 Es un Equipo
costoso por el
tema de los
servicios que
están
montados.
Swith 3 5 15 El swith es un
equipo activo
que se puede
cambiar,
resetear y
volver a
configurar.
PC 7 3 21 Son los
equipos lo cual
los empleados
procesan
información se
puede
modificar y
cambiar
piezas
fácilmente.
Impresora 2 1 2 Recurso para
la elaboración
de trabajos lo
cual si se

4 Redes y seguridad
Actividad 2
daña se
cambia con
facilidad.

2. Para generar la vigilancia del plan de acción y del programa de seguridad, es


necesario diseñar grupos de usuarios para acceder a determinados recursos de la
organización. Defina una tabla para cada sucursal en la que explique los grupos de
usuarios definidos y el porqué de sus privilegios.

NOMBRE GRUPO DE TIPO DE PRIVILEGIOS


USUARIOS ACCESO
Base de Datos Empleados y Local Solo Lectura
Administración
Base de Datos Clientes, Producto y Local Solo Lectura
Presupuesto
Acceso a Internet Usuario Local Solo Lectura
Servidor Pagina Técnicos de Local Lectura y
Web Mantenimiento Escritura.
Acceso a Servidor, Administradores de Local y Remoto Lectura y Escritura
Router y Swith red
Acceso a Equipos Técnicos de Local Todos
Sistemas

Preguntas propositivas

1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en


cuenta las características aprendidas de las PSI, cree el programa de seguridad y el
plan de acción que sustentarán el manual de procedimientos que se diseñará luego.

 Procedimiento de buenas contraseñas: Determinar buenas contraseñas


de usuario que deben contener letras, números y caracteres para que
sea más difícil de descifrar para que sea más tedioso para el
software que descifran las claves.

 Procedimiento de actualización de normas: debemos tener en cuenta


que diariamente surgen nuevos ataques en la parte informática y
podemos tener vulnerabilidad al ataque de nuestro sistema.

 Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se


crea una cuenta de usuario teniendo en cuenta datos personales, cargo
y funciones a realizar.

5 Redes y seguridad
Actividad 2
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teoría.

 Procedimiento para Acceso a la red


 Procedimiento de chequeo del sistema
 Procedimiento constante de cambio de contraseña segura con
combinación de letras, números y caracteres.
 Procedimiento para el mantenimiento de Servidores
 Procedimiento para la modificación de las bases de datos
 Procedimiento para el mantenimiento de los equipos activos de la red
 Procedimiento para verificar el tráfico de la red.
 Procedimiento para guardar las copias de seguridad.
 Procedimiento para la recuperación de información.
 Procedimiento Monitorio de conexiones activas

6 Redes y seguridad
Actividad 2
7 Redes y seguridad
Actividad 2

También podría gustarte