Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia
sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear
un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de
vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo
diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del
manual.
Preguntas interpretativas
R/: con la autorización de la gerencia se debe generar un cronograma donde por sedes y grupos de
trabajo se realice un seminario o capacitación a todos los funcionarios de la empresa sobre las PSI
implementadas. De igual manera, mediante correo electrónico se envían volantes donde estén las
policitas puntuales y se recalquen las sanciones que incurrirían en caso de incumplirlas.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación
a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los
que se evidencien los 4 tipos de alteraciones principales de una red.
1 Redes y seguridad
Actividad 2
INTERRUCCION
RECURSO NOMBRE CAUSA EFECTO
AFECTADO
Los equipos no reciben IP para
conectarse a internet. No hay servicio de
Físico Daño fuente de
Servidor DHCP correo. No se alimenta bases de datos en
poder
red.
Licencia
Vencimiento de
Servicio corporativa
licencia No abren los procesadores de texto.
office
INTERCEPCIÓN
Servidor de Se colgó a la red
Ingreso a la base de datos y saca
Físico respaldo bases un equipo no
información confidencial
de datos autorizado
Personal no
Informe
autorizado
semanal del
Lógico recoge informe Fuga de información a la competencia
grupo de
dejado sobre
desarrollo
escritorio
MODIFICACIÓN
Servicio de
Ingreso personal
Active Directory Modifica policitas y restricciones a
Lógico no autorizado
servidor usuarios no autorizados.
remotamente
Principal
Alguien asigna
dirección de
No hay salida a la nube (se cae el
Físico Servidor DHCP puerta de enlace
internet)
a nuevo nodo de
manera estática
PRODUCCIÓN IMPROPIA DE INFORMACIÓN
Base de datos Alguien modifica El contador no se percata de lo que la
Lógico aplicativo de el valor de las empresa obtuvo realmente por los
pagos en línea Ganancias servicios.
Ingreso no
Archivo plano autorizado al
para el equipo de
Se consigna el valor a terceras personas
Servicio descargue y tesorería y
(hurto del sueldo)
pago de la modifican los
nómina mensual números de
cuentas
2 Redes y seguridad
Actividad 2
Preguntas argumentativas
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario
diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina
una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué
de sus privilegios.
4 Redes y seguridad
Actividad 2
aplicativo,
modifica datos
guardados
Alimentar base
Grupo recursos Usuarios Escritura y de datos
Remoto
humano estándar lectura mediante
aplicativo
Alimentar base
Grupo Usuarios Escritura y de datos
Remoto
Planeación estándar lectura mediante
aplicativo
Alimentar base
Usuarios Escritura y de datos
Grupo tesorería Remoto
estándar lectura mediante
aplicativo
Alimentar base
Grupo soporte a
Usuarios Escritura y de datos
requerimiento Remoto
estándar lectura mediante
técnicos
aplicativo.
Administra los
usuarios para la
Control total,
Grupo Usuario alimentación de
Remoto consulta y
seguridad de la Administrador la base de datos
y local creación de
información es (aplicativos) asi
usuarios
como sus
privilegios
Es el funcionario
que tiene todos
los privilegios
existentes para
Control total,
el servidor.
Jefe grupo creación de
Usuario Remoto
seguridad de la usuarios y
empresarial y local
información Backus de
información
Creación, de
usuarios de
Grupo Encargados de
Usuario Remoto dominio;
seguridad de la administrar el
SERVIDORE administrador y Local ámbitos,
información servidor
S DE segmentos,
DOMINIO, reservas
DHCP, Crea usuarios y
PROXI E asigna
Jefe grupo
ANTIVIRUS Usuario Remoto privilegios a los
seguridad de la Control Total
Empresarial y Local del Grupo de
información
seguridad de la
información
5 Redes y seguridad
Actividad 2
Grupo
ROUTERS Y Usuario Remoto Administran
seguridad de la Control Total
SWITCHS administrador y Local estos nodos
información
Jefe grupo
Usuario Remoto Verifica
seguridad de la Control Total
Empresarial y Local funcionamiento.
información
Realizar
cambios a la
Encargados de
configuración
EQUIPOS dar soporte y
Grupo soporte a de equipos,
DE Usuario Remoto solucionar
requerimiento instalar y
COMPUTO administrador y local problemas con
técnicos desinstalar
OFICINA los pc,
programas,
impresoras.
subir equipos
al dominio
Preguntas propositivas
1. 1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta las
características aprendidas de las PSI, cree el programa de seguridad y el plan de acción que
sustentarán el manual de procedimientos que se diseñará luego.
PROGRAMA DE SEGURIDAD
6 Redes y seguridad
Actividad 2
Clasificación de la información de acuerdo a su relevancia (confidencial, reservada, interna)
y establecimiento de protocolos para el manejo de la misma de acuerdo a su clasificación.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados
en el manual de procedimientos. Agregue los que considere necesarios, principalmente
procedimientos diferentes a los de la teoría.
PROCEDIMIENTOS
Usuarios empresariales: Todo funcionario debe contar con un usuario empresarial para
el ingreso a los equipos de cómputo creado en el grupo de seguridad de la información
7 Redes y seguridad
Actividad 2
Conexión de equipos a la red: Todo equipo debe conectarse a la red mediante cableado
estructurado categoría 6ª. La asignación de IP Se realizara mediante servidor DHCP. El
administrador de la red realizara las reservas activas y mantendrá el segmento cerrado.
Revista a equipos de cómputo: Se realizara una revista trimestral a todos los equipos
de cómputo. Se diligenciara el formato de lista de chequeo donde quedaran registrado
los datos del computador y las novedades encontradas
8 Redes y seguridad
Actividad 2