Está en la página 1de 5

Actividad 2

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Tomas Enrique Campo Crdenas 31-04-2012 03 Polticas generales de seguridad

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas. Respuesta. / Integrar el comit de seguridad responsable de definir la poltica (equipo multidisciplinario) Elaborar el documento final (preocupaciones de la administracin, atribucin de las responsabilidades de las personas involucradas, legislacin y clusulas contractuales, prevencin contra amenazas, educacin y formacin en seguridad de la informacin.) dentro de esta etapa tendrn que realizarse algunas actividades que permitan tomar las mejores determinaciones a la hora de elaborar el documento, entre las cuales tenemos: o Objetivos y mbito (presentacin del tema de la norma en relacin con sus propsitos y contenidos) o Entrevista (identificar junto con los usuarios las preocupaciones que ellos tienen con los activos, los procesos de negocio)

1 Redes y seguridad
Actividad 2

Investigacin y anlisis de documentos (se identifican y analizan los documentos existentes en la organizacin) o Reunin de poltica (se discuten los temas y se redactan las polticas) o Glosario de la poltica (aclaracin de dudas conceptuales alrededor de la poltica) o Responsabilidades y penalidades (identificar a los responsables por la gestin de la seguridad y cumplimiento de tareas) Hacer oficial la poltica una vez que se tenga definida (aprobacin por parte de la administracin, mecanismos de comunicacin efectiva a socios, empleados, proveedores y clientes de la empresa).

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red. Respuesta. / Interrupcin Recurso afectado Servicio Nombre Plataformas online de un banco Causa Crakcer han saturado de peticiones el servidor del banco y han logrado darlo de baja Efecto No hay acceso al los servicios online del banco

Interseccin Recurso afectado Lgico Nombre Informacin usuarios de empresa Causa Se ha instalado un programa en determinadas computadoras de la empresa que permite capturar todas las teclas digitadas por los usuarios Efecto Obtencin de toda la informacin digitada por los usuarios: cuentas de correo, contraseas entre otros.

de la

2 Redes y seguridad
Actividad 2

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle. Respuesta. /

Recurso del sistema Numero nombre 1 Base de datos 2 Servidor 3 PC 4 Impresora 5 Router

Riesgo (R) 10 10 6 2 6

Importancia (W) 10 10 8 1 7

Riesgo evaluado (R,W) 100 100 48 2 42

El servidor y la base de datos son lo elementos de mayor riesgo e importancia de nuestra red por ello dentro de la definicin de las polticas deben implementarse normas orientadas a proteger prioritariamente su buen funcionamiento El router y el pc son elementos importantes a para la red, deben implementarse sistemas para protegerlos y garantizar su buen funcionamiento pero esos sistemas no se encuentran en tan alto riesgo como los 2 anteriores La impresora no representa un elemento de alta importancia dentro de nuestra red y tampoco se encuentra en un alto riesgo

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios. Respuesta. /

Recurso del sistema Numero nombre 1 Base de datos 2 Pagina del servidor

Identificacin del Usuario Empleados administrativos Tcnicos de mantenimiento

Tipo de acceso Local Local - Remoto

Permiso otorgado Solo lectura Lectura Escritura

3 Redes y seguridad
Actividad 2

Preguntas propositivas 1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego Respuesta. / Procedimiento de cheque de eventos en el sistema Procedimiento de registro en le sistemas: cuando la persona debe registrarse para poder utilizar el sistema (asignacin de usuarios y contraseas) Procedimiento para dar de baja a usuarios en el sistema: En este caso el usuario a sido retirado de la empresa o se le han quitado privilegios Procedimiento para determinar buenas contraseas 2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora. Respuesta. / Procedimientos Registro de usuarios Des registro del sistema Asignacin de buenas contraseas Verificacin de accesos Chequeo de trafico de la red Chequeo de volmenes de correo Monitoreo de conexiones activas Modificacin de archivos Resguardo de copias de seguridad Verificacin de las maquinas de los usuarios Monitoreo de los puertos de la red Dar a conocer la nuevas normas de seguridad Determinacin de identificacin de usuario y grupo al que debe pertenecer Recuperar informacin Correccin de errores generados por los usuarios

4 Redes y seguridad
Actividad 2

5 Redes y seguridad
Actividad 2

También podría gustarte