Está en la página 1de 5

Actividad 2

Recomendaciones para presentar la Actividad:


 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 2.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre SEBASTIAN LOAIZA PARRA


Fecha 26 DE MAYO DEL 2019
Actividad 2
Tema POLITICAS DE SEGURIDAD

Preguntas Interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las
PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para
presentar las PSI a los miembros de la organización en donde se evidencie la interpretación
de las recomendaciones para mostrar las políticas.

PSI mediante un plan de trabajo

La protección, el manejo y la fluidez son lo principal para una empresa, debemos analizar los
riesgos que presenta la empresa, para tomar acciones apropiadas y proteger la información
de acuerdo al valor que represente para la misma.

Objetivos:

 Garantizar la seguridad de los sistemas en la entidad


 Eliminar el acceso no autorizado a la información de la empresa
 Se requiere un sitio adecuado para cuarto de infraestructura tecnológica que cuente
con los equipos mínimos de red y que garanticen el manejo de los datos.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la
teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Modificación
RECURSO NOMBRE CAUSA EFECTO
AFECTADO
SERVICIO Programa para Servidor mal Error en
transferencia de manipulado y es transferencia de
documentos apagado documento
LOGICO Lista de accesorios Instalación de Inconsistencia entre
para comprar software malicioso partes para
compras

Intercepción
RECURSO NOMBRE CAUSA EFECTO
AFECTADO
SERVICIO Línea Telefónica Se Instala Software Escuchar llamada y
para interceptar obtener información
llamadas de la empresa
LOGICO Bases de Datos Se instala software Se obtiene la
que permite información
acceder a la personal de la
información empresa

Interrupción
RECURSO NOMBRE CAUSA EFECTO
AFECTADO
SERVICIO Fax Daño en la No se logró enviar
Conexión de documento
energía
LOGICO Teléfono Celular SIM No se No se Realiza
reconoce Llamada

Producción
RECURSO NOMBRE CAUSA EFECTO
AFECTADO
LOGICO Documentos de Alteran datos Información del
Clientes personales del cliente errónea
cliente
SERVICIO Acceso clientes Acceso no Modificación en los
autorizado pagos a clientes
Preguntas Argumentativas
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un
conjunto de elementos que permitan el funcionamiento de esa topología, como routers,
servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que
tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser
explicado en detalle.

 Computadores con respaldo de Disco duro R= 3, w= 1 3*1=3


 Impresoras R= 6, W= 3 6*3=18
 Redes= R=10, W=10 10*10=100
 Servidores R=10, W=10 10*10=100
 Recurso: Humano R=10, W=10 10*10=100
 Equipos de refrigeración de
 recursos informáticos R=10, W=8 10*7=70
 Bases de datos de las contraseñas
 de acceso R=10, W=8 0*8=80

2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario
diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina
una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué
de sus privilegios.

Numero Nombre Id del usuario Tiempo de Permisos


acceso otorgados

1 Base de datos Empleado Local Solo lectura


administrativo

2 Cuarto de Empleado de Local Lectura y


servidores mantenimiento escritura

3 Archivo Empleado de Local Lectura y


recursos escritura
humanos
Preguntas Propositivas
1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta
las características aprendidas de las PSI, cree el programa de seguridad y el plan de acción
que sustentarán el manual de procedimientos que se diseñará luego.

PROGRAMA DE SEGURIDAD Y PLAN DE ACCION

Para proteger y contrarrestar las violaciones a las PSI se tomaran estas medidas:

 Procedimiento de chequeo de eventos en el sistema


 Procedimiento de alta dé cuenta de usuario:
 Cuando un elemento de la organización requiere una cuenta de operación en el
sistema
 Procedimiento de baja dé cuenta de usuario
 Este procedimiento es el que se lleva a cabo cuando se aleja un elemento de la
organización o cuando alguien deja de trabajar por un determinado tiempo
 Procedimiento para determinar buenas contraseñas

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere necesarios,
principalmente procedimientos diferentes a los de la teoría.

 Procedimiento de alta dé cuenta de usuario


 Procedimiento de baja de cuenta de usuario
 Procedimiento para determinar las buenas passwords
 Procedimientos de verificación de accesos
 Procedimiento para el chequeo del tráfico de la red
 Procedimiento para el monitoreo de los volúmenes de correo
 Procedimientos para el monitoreo de conexiones activas

 Procedimiento de alta cuenta
 Procedimiento de baja cuenta
 Procedimiento para el monitoreo de conexiones activas
 Procedimiento de corrección de archivos
 Protección para protección de copia de seguridad
 Procedimiento de confirmación de acceso
 Procedimiento para el control de máquinas de usuario
 Procedimiento para restauración de información
 Procedimiento para el monitoreo de los puertos en la red

También podría gustarte