Está en la página 1de 6

ACTIVIDAD #4

Redes y seguridad

Presentado por:

Brayan Steven león leal

m
er as
co
eH w
instructor:

o.
rs e LUZ DARY BAUTISTA PARRA
ou urc
o
aC s
vi y re

Curso Virtual
Redes y seguridad
ed d
ar stu
is
Th
sh

2021

This study source was downloaded by 100000828817461 from CourseHero.com on 07-08-2021 19:23:14 GMT -05:00

https://www.coursehero.com/file/85928447/actividad-4-redespdf/
Actividad 4

1. Consulte el material de formación Conceptos de políticas de seguridad


informática y el material complementario dispuesto para esta actividad de
aprendizaje.

2. Identifique una empresa con nombre, actividad comercial y ubicación de la


misma.

3. Describa las dependencias de la empresa, defina las funciones de cada una


de ellasy el tipo de información que maneja.

4. Identifique los elementos informáticos como software, hardware y el tipo de red


de tecnología con el cual cuenta la empresa.

m
5. Con la información obtenida anteriormente, diseñe un plan de acción con las

er as
políticas de seguridad que regirán la empresa para protegerla de ataques

co
informáticos y así evitar la pérdida de la información de la empresa.

eH w
6. Desarrolle esta evidencia con la herramienta ofimática de su preferencia y

o.
envíela al
rs e
instructor a través de la plataforma virtual de aprendizaje.
ou urc
o
aC s

Solución
vi y re

Plan de acción de seguridad informática


ed d

Identificación de la empresa
ar stu

1.nombre. lions electric y g sas


2.ubicacion melgar Tolima. Barrio centro local 1 cra 12
is

3.nombre del propietario……Juan carlos león


Th

4.fines: prestación de servicios de mantenimiento de redes eléctricas

Dependencias de la empresa
sh

1.area administrativa (bases de datos de clientes, elaboración de cuentas de


cobro y elaboración de facturas finales)
Información que relevante que maneja (Bases de datos de clientes)
2.area de ejecución (personal que efectúa los trabajos de mantenimiento)

This study source was downloaded by 100000828817461 from CourseHero.com on 07-08-2021 19:23:14 GMT -05:00

https://www.coursehero.com/file/85928447/actividad-4-redespdf/
Equipo de propiedad y planta informático en la empresa

La empresa cuenta en su totalidad con los siguientes equipos:


Área administrativa
5 computadores portátiles marca Asus, referencia M409D con las siguientes
características de rendimiento:
Procesador Ryzen 5 linea U
Memoria ram de 8gb DDR4
Tarjeta grafica integrada vega 8 graphics
Sistema operativo Windows 10
5 Discos duros ssd extraíbles para respaldo de la información

m
Inventario de la red

er as
co
eH w
Red distribuida en topología de red Bus

o.
rs e
Estilo cliente servidor , un equipo administrador de la red (Red local de área )
ou urc
Software
o

Windows 10
aC s
vi y re

Microsoft Office paquete completo registrado


Deep freze (congelador del disco duro)
Avast antivirus
ed d
ar stu

Evaluación de riesgos
is

1.daños físicos
Th

En este apartado se contemplan todo tipo de daños al hardware del equipo que
posee la empresa como lo son:
sh

Daños a partes importantes del hardware provocado por el personal que los
manipula por caídas descuidos etc.

Daño a las unidades de estado sólido de respaldo que se tienen para realizar
backup

This study source was downloaded by 100000828817461 from CourseHero.com on 07-08-2021 19:23:14 GMT -05:00

https://www.coursehero.com/file/85928447/actividad-4-redespdf/
2.daños por error humano
En este apartado se comprende todo tipo de daños causados por la incorrecta
manipulación del equipo como lo son:

Borrado manual de las bases de datos de clientes

Instalación y ejecución de software malicioso de forma inconsciente por el


personal que manipula los equipos

Ser víctimas de ataques lógicos por desconocimiento del personal

m
Eliminación de archivos importantes del sistema por falta de conocimiento

er as
co
eH w
Disminución del rendimiento de los ordenadores por falta de mantenimiento e
instalcion de software innecesario

o.
rs e
ou urc
3.daños causados por agentes externos
o

En este apartado se comprenden los daños causados por agentes externos a los
aC s

equipos de la empresa.
vi y re

Ataques informáticos causados por hackers


ed d

Pishing
ar stu

Ataques de software malicioso como lo son:


is

Adware
Spyware
Th

Ransomware
Malware
Virus joke
sh

Todo tipo de ataques web

This study source was downloaded by 100000828817461 from CourseHero.com on 07-08-2021 19:23:14 GMT -05:00

https://www.coursehero.com/file/85928447/actividad-4-redespdf/
Priorización de la protección

Antes de continuar se debe tener en cuenta que la empresa mencionada


anteriormente es una microempresa por lo cual no cuenta con una infraestructura
de red avanzada. Esta no cuenta con servidores de almacenamiento de datos.

Teniendo en cuenta lo mencionado anteriormente la mayor prioridad de


protección serían los equipos en los cuales se encuentren las bases de datos
(como mencione anteriormente al ser una microempresa no cuenta con un
software especializado en bases de datos, si no con herramientas simples como
Excel y Access), por lo tanto, la prioridad de la protección debe estar en los
equipos que manejen la base de datos

m
er as
co
eH w
o.
Acciones implementadas para mitigar los posibles daños
rs e
ou urc
Contra los daños físicos determinados anteriormente
o

Se debe realizar programa de concientización al personal que opera los equipos


aC s

de cómputo para evitar golpes o daño físicos a los equipo además de darles a
vi y re

conocer que cualquier daño físico causado al equipo por parte del operador de
este será descontado de su salario el monto correspondiente al mantenimiento
del equipo.
ed d
ar stu

Contra los daños causados por error humano determinados anteriormente


is

Ya que el personal que maneja los equipos de cómputo ya tienen bases


fundamentales en el manejo de equipos de cómputo simplemente cada cierto
Th

tiempo se programa una capacitación sobre el manejo y cuidado de los equipos


de cómputo, además de establecer en la red la persona mas capacitada como
administrador completo de la red, evitando de esta forma la eliminación de
sh

programas o archivos de cualquier tipo al no tener privilegios de administrador, y


para proteger el software del equipo se pueden implementar programas como
congelador de disco duro para anular los cambios realizados en el equipo a
excepción de los archivos creados, programas como Deep freeze podrían ayudar
en los equipos.

This study source was downloaded by 100000828817461 from CourseHero.com on 07-08-2021 19:23:14 GMT -05:00

https://www.coursehero.com/file/85928447/actividad-4-redespdf/
Contra los Daños causados por agentes externos

Encontrar de ataques de hackers, primero se podría implementar el uso de


navegadores que usen VPN, como forma de tratar de mitigar el riesgo ataque a
la dirección ip de equipo y camuflar su ubicación, un navegador a tener en cuenta
podría ser el navegador Opera.

contra de los Ataques lógicos…pishing…etc.

Se realiza capacitación al personal ataques informáticos para que posean el


conocimiento para no caer en este tipo de ataques

m
er as
Además de la instalación de programas de monitorización de paquetes (sniffer)

co
en la red

eH w
o.
rs e
ou urc
Contra los Ataques de software malicioso

Se realiza la instalación de programas Antivirus con su respetiva licencia como


o

podría ser Avast , capacitación al personal sobre tipos de software malicioso y


aC s

sus efectos y monitoreo constante del personal de seguridad informatica


vi y re

Luego de escrito el plan de acción se relizan las siguientes acciones


ed d
ar stu

Se comunica el plan a todo el personal, se asignan algunos empleados concretos


Para ser responsables de áreas específicas
is

se modifican las políticas de IT para que estén en línea con el plan de seguridad.
Th

Se Realizan capacitaciones cada cierto tiempo al personal.

Se establece un calendario para poner en marcha las medidas del plan.


sh

This study source was downloaded by 100000828817461 from CourseHero.com on 07-08-2021 19:23:14 GMT -05:00

https://www.coursehero.com/file/85928447/actividad-4-redespdf/
Powered by TCPDF (www.tcpdf.org)

También podría gustarte