Está en la página 1de 3

Nombre Reinaldo Enrique Ruiz Duarte

Fecha 12/06/2014
Actividad Actividad N° 2
Tema Seguridad en Redes

PREGUNTA INTERPRETATIVA:
Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las
PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para
presentar las PSI a los miembros de la organización en donde se evidencie la interpretación
de las recomendaciones para mostrar las políticas.

1. Dentro de las PSI que va a ser presentadas a los miembros de la organización y


según lo expuesto en el documento de lectura se deben tener ciertas
recomendaciones.
1.1 La información que se maneja en la empresa es de total importancia ya que ofrece
servicios de investigación tecnológica para diferentes empresas del país, la
información manejada en nuestra empresa es de total reserva para la misma, ya
que si se presentan filtraciones de información al exterior acerca de las
investigaciones realizadas y de los desarrollos tecnológicos propuestos nuestros
clientes verán afectada la producción debido a que la competencia puede utilizar
esta información por ende nosotros también veremos afectada nuestra reputación
ya que se pueden presentar inconvenientes en donde se nos acuse de deslealtad
con nuestros clientes al hacer supuestamente públicas las investigaciones que
para ellos venimos desarrollando.
1.2 Se deben dar contraseñas y password a cada uno de los usuarios de nuestro
sistema.
1.3 Cada usuario del sistema solo va a tener acceso a la información que a él le
compete. Cada jefe de dependencia podrá saber el manejo que cada uno de sus
subalternos le está dando a la información esto con el fin de realizar los
respectivos llamados de atención a quienes se salgan de las PSI e informando a el
departamento de informática para hacer un análisis más profundo del tipo de
información que se ha filtrado al exterior o se a perdido para con esto tomar las
medidas pertinentes.
Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación
a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los
que se evidencien los 4 tipos de alteraciones principales de una red.
Los 4 tipos de alteraciones principales son:
Interrupción, Intersección, Modificación, Producción.
INTERRUPCION |
|
Recurso afectado | Nombre |
Causa | Efecto |
Servicio | Base de datos de un cliente determinado | Router con problemas de alimentación |
El cliente no podrá recibir la información |
Físico | Pantalla | cable VGA con problemas de aislamiento | no se muestra imagen del
computador |
INTERCEPCION |
|
Recurso afectado | Nombre | Causa | Efecto |
Lógico | información acerca de un desarrollo tecnológico | Un empleado a instalado un
sistema que genera un Backups de la información y la está vendiendo a la competencia | La
competencia sabrá que implementaciones tecnológicas se van a realizar y podrá ejecutarlas
primero |
Servicio | Correo electrónico | La información que se está enviando entre dos dependencias
de la empresa de igual manera está tomando una dirección IP desconocida para nosotros. |
Leer la información |
MODIFICACION |
|
Recurso afectado | Nombre | Causa | Efecto |
Lógico | Creación de clientes inexistentes | Se encuentra que se está trabajando para clientes
que en realidad no existen | La organización se ve saturada al suponer un número mayor de
clientes |
Servicio | Correo electrónico | Un sistema ha sido instalado y con el se están distorsionando
la información en cuanto a cálculos matemáticos para el desarrollo de un prototipo |
Elaboración errónea del prototipo a implementar |

PRODUCCION IMPROPIA DE INFORMACION |


|
Recurso afectado | Nombre | Causa | Efecto |
Lógico | Clientes inexistentes | Se han generado clientes falsos a los cuales se les ha
entregado información | Hacer pasar por clientes a personas que no tienen nada que ver con
la empresa |
Servicio | Servicio de correo electrónico | La información para un cliente especifico está
siendo enviada a una página de fácil acceso para el público en general | Redireccionar la
información hacia otro sitio |

PREGUNTAS PROPOSITIVAS |
|
Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta las
características aprendidas de las PSI, cree el programa de seguridad y el plan de acción que
sustentarán el manual de procedimientos que se diseñará luego.
Respuesta:
Programa de seguridad
 Se deben verificar las personas a las cuales se les dará acceso al sistema y de igual
manera que tipo de acceso les será asignado.
 Realizar un análisis completo del sistema de información para detectar los posibles
puntos donde somos mas vulnerables para la perdida de información, teniendo en
cuanta que según lo expuesto en la unidad 1 la mayor cantidad de perdida de
información (aproximadamente un 80% de las fallas) se da por el mal manejo que le
dan los usuarios a la información.
 Capacitar al personal acerca de la importancia y de cómo se debe manejar la
información.
 Se deben diseñar sistemas de seguridad adaptativos para acoplarse a los cambios
que puede.
 Se deben crear los mecanismos necesarios para verificar que no exista ninguna
filtración de la información.
 Se debe hacer un análisis detallado de las posibles amenazas que afronta la empresa
y las posibles causas que estas tendrían. Plan de acción
 Verificar e identificar donde hubo la filtración de la información.
 Analizar las posibles causas y verificar quien es el responsable de ese departamento
de la organización.
 Verificar si las cusas fueron humanas o alguna falla en un equipo de la organización.
 Si la fuga de información se ocasiono desde afuera de la empresa identificar en que
sector se realizó la fuga de la información por el posible Hackers o crackers.
 Tomar las medidas necesarias para que esta fuga de información no vuelva a ocurrir.
 Analizar la importancia del sector donde se presentó la falla verificar la importancia en
el sistema de este elemento

Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere necesarios,
principalmente procedimientos diferentes a los de la teoría. |

1. Procedimiento de alta de cuenta de usuario


2. Procedimiento de baja de cuenta de usuario
3. Procedimiento para determinar los buenos passwords
4. Procedimiento de verificación de accesos
5. Procedimiento para el chequeo de gráficos de la red.
6. Procedimiento para el monitoreo de conexiones activas
7. Procedimiento para modificación de archivos
8. Procedimiento para resguardo de copias de seguridad
9. Procedimiento para la verificación de las máquinas de los usuarios
10. Procedimiento para el monitoreo de los puertos en la red.
11. Procedimiento para dar a conocer las nuevas normas de seguridad.
12. Procedimiento para la determinación de identificación del usuario y para la el grupo de
pertenencia por defecto.
13. Procedimiento para recuperar información.
14. Procedimiento para verificar hacia donde se está enviando la información.
15. Procedimiento para la verificación de que la información sea de un sitio confiable.
16. Procedimiento para verificar la confiabilidad de cada usuario de red.
17. Procedimiento para verificar el estado de mi red.
18. Procedimiento para dar diferentes permisos a los distintos usuarios de la red.
19. Procedimiento para el monitoreo del ingreso a páginas restringidas para los usuarios.

También podría gustarte