Está en la página 1de 5

Actividad 2

Recomendaciones para presentar la Actividad:


 Envía el desarrollo de esta actividad a tu tutor@ en un documento de
Word, que llamarás Evidencias 2.
 Procura marcar siempre tus trabajos con un encabezado como el
siguiente:

Nombre Jose Luis Tafur Sanchez


Fecha 26/06/2019
Actividad N° 2
Tema Políticas de Seguridad Generales

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan


para hablar a la gerencia sobre las razones para instaurar políticas de
seguridad informáticas (PSI), es su objetivo actual crear un manual de
procedimientos para su empresa, a través del cual la proteja todo tipo de
vulnerabilidades; sin embargo, para llegar a este manual de procedimientos,
se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el


encargado de generar las PSI de la misma. Desarrolle, basado en su
plan anteriormente diseñado, otro plan para presentar las PSI a los
miembros de la organización en donde se evidencie la
interpretación de las recomendaciones para mostrar las políticas.

Plan de trabajo

Toda empresa debe ver la importancia que tienen la salva guarda


de los datos e información, siendo esto uno de los activos más
importantes de la misma, es ahí donde se empieza hacer un
análisis riguroso de las posibles amenazas al que está expuesta
dicha información y tomas un plan de acción lo más ajustado
posible a las normas de la empresa.

Objetivos de las PSI

 Garantizar la seguridad de los datos.


 Prever el mal uso de los datos como la alteración, o
eliminación etc.
 Para evitar la pérdida de los datos adecuar un cuarto
especial de sistemas donde se guarde dicha
información.

2. Las PSI tienen como base teórica implícita el algoritmo P-C.


Agregue al plan de presentación a los miembros de la organización,
al menos 2 eventos diferentes a los de la teoría, en los que se
evidencien los 4 tipos de alteraciones principales de una red.

Recurso Nombre Causa Efecto


Falla en el
Deteriroro por no enrutamiento de
analizar el direcciones,
Físico Microtik
entorno de ocasionando
funcionamiento perdida de
información
Manipulación
de la
Plan
lógico Virus información y
Presupuestal
uso
inadecuado
Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topología de red definida


anteriormente, un conjunto de elementos que permitan el
funcionamiento de esa topología, como routers, servidores,
terminales, etc. Genere una tabla como la presentada en la teoría, en
la que tabule al menos 5 elementos por sucursal. El puntaje
asignado a cada elemento debe ser explicado en detalle.

Nombre Ri Wi RWi
Brigde 3 6 18
Routers 6 6 36
Fibras Ópticas 9 9 81
Pc’s 6 2 12
Servidor 10 10 100

Los pc’s el brigde y los de menor puntaje son que en caso de daño, por
deterioro o software pueden ser reemplazados sin mayor esfuerzo por
parte de los entes encargados,en el caso del servidor si seria una causa con
efecto grave ya que ahí estará almacenada toda la informacion y su
reemplazo es casi invaluable tanto por costo como por valor activo de
informacion .

Preguntas propositivas
1. Usando el diagrama de análisis para generar un plan de seguridad, y
teniendo en cuenta las características aprendidas de las PSI, cree el
programa de seguridad y el plan de acción que sustentarán el
manual de procedimientos que se diseñará luego.

Programa de seguridad y plan de acción

 Realizar una lista de verificación y validación de los datos


para analizar el uso y resultados de la informacion
manejada.
 Implementar un software para la validación de usuarios
asi como sus contraseñas.
 Monitorear las sesiones iniciadas y su seguimiento
 Monitorear los datos y trafico de la red para tener
estadísticas en caso de anomalías.
 Poder realizar copia de seguridad o backups en caso de
alteración errónea por parte de los usuarios

2. Enuncie todos los procedimientos que debe tener en su empresa, y


que deben ser desarrollados en el manual de procedimientos.
Agregue los que considere necesarios, principalmente
procedimientos diferentes a los de la teoría.

 Procedimiento de contraseña segura.


 Procedimiento de modificación de restauración de
archivos .
 Procedimiento de resguardo de copias de seguridad.
 Procedimiento de graficas de red.
 Procedimientos de verificación de equipos dentro de la
empresa aplicada la PSI.
 Procedimiento de actualización de la agenda
implementada en la PSI.

También podría gustarte