You are on page 1of 6

Actividad 2

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Leydy Susana Valencia Rincn 22 Julio 2012 Actividad_2 Polticas de seguridad informtica (PSI)

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas. R/ Presentacin de las PSI mediante un plan de trabajo: El alcance de las PSI es un entorno que alcanza a todo el personal que conforma la organizacin, para que estos reconozcan que la informacin es uno de sus principales activos y un motor en el mbito de los negocios. Se tiene como objetivos los siguientes: Garantizar la seguridad de los sistemas informticos. Procedimiento para manejar buenas contraseas Asegurar que las personas que trabajen no puedan modificar los programas y los archivos. Requerimiento de un cuarto de comunicaciones que cuente con los equipos mnimos

1 Redes y seguridad
Actividad 2

de redes que garanticen el buen manejo de los datos. Socializacin por medio de mensajes de correo electrnico, circulares escritas y enviadas de forma internan, charlas y conferencias acerca de las PSI

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red. R/ Recuro Afectado Nombre causa Efecto Fsico Computador, Fuente elctrica No enciende Servicio Pgina web, El servidor de la pgina esta cado No deja entrar a la pagina.

2 Redes y seguridad
Actividad 2

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle. R/ La calificacin se har 1 a 10 en donde 1 es un valor para el recurso con menos riesgo y 10 para el recurso con mayor riesgo. De igual forma para el nivel de importancia donde 1 es el valor para el recurso con menos importancia y 10 el recurso con mayor importancia.
Recurso Del sistema Numer Nombre o Riesgo (R) Importancia (W) Riesgo Evaluado (Rxw) Detalle

Impresora

pc

21

S E D E
M E D E L L I N
3 Switch 3 5 15

Servidor Web

10

80

Base de Datos

10

10

100

La impresora solo es un recurso para elaborar un trabajo, esta puede ser fcil remplazada. Al igual que la impresora es solo una herramienta, posee un valor econmico mas elevado y ser las herramientas con la cual los usuarios procesan informacin se le proporciona mas peso. El switch es un equipo activo que se puede adquirir y cambiar con poca dificultad por lo que no se le da mucho peso Por ser un equipo costoso en trminos de dinero y por su configuracin un poco ardua y tediosa en algunas circunstancias, se le a sigan un valor un poco mas elevado. Las bases de datos en este caso, Base de datos clientes y productos, la razn de ser de la empresa se le asigna el mayor puntaje posible.

3 Redes y seguridad
Actividad 2

Recurso Del sistema Numer Nombre o

Riesgo (R)

Importancia (W)

Riesgo Evaluado (Rxw)

Detalle

Administr ador de red

10

10

S E D E B O G O T A

Estacin de trabajo

12

Firewall

16

Router

42

Enlace de fibra ptica

10

10

100

Los administradores de red son parte del recurso de la empresa, en este caso recurso humano, es extremadamente importante, sin embargo el riesgo de perdida es muy bajo. Al igual el pc, este es una herramienta de trabajo de los administradores de red, el riesgo de perderlo es relativamente bajo, sin embargo es importante para la labor de los administradores. El Firewall, es un servidor mas en l empresa, solo que con una labor especifica, por tal motivo se le asigna ese valor. Al igual que el switch, este es un equipo activo, que si bien afecta el servicio de l empresa, no afecta su continuidad en el negocio. En este recurso recae toda la comunicacin con l asede ubicada en Medelln, es por donde va a fluir la gran mayora de datos importantes para la compaa, por lo que le he asignado un puntaje alto.

4 Redes y seguridad
Actividad 2

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios. R/
Recurso Del sistema Numer Nombre o 1 Acceso a Internet 2 Bases de Datos Clientes Productos y presupuestos 3 Bases de Datos Clientes y productos y Presupuestos 4 Acceso a presupuesto 5 Acceso a router, switch y servidores Acceso a equipos PC impresoras GRUPO DE USUARIOS Usuario Normal Secretarias TIPO DE ACCESO Local Local

PRIVILE GIOS
Solo lectura Lectura y escritura

Jefe de Seccin

Local

Lectura y escritura

Gerente Administrador de red Tcnicos de TI

Local y remoto Local y remoto

Lectura y escritura Lectura y escritura Todos

Local

Preguntas propositivas 1. Ya 2. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego. R/ Para proteger contraseas a las violaciones a las PSI se tomaran estas medidas: Proceso de chequeo de eventos en el sistema Procedimiento de alta cuenta de usuario: cuando un elemento de la

5 Redes y seguridad
Actividad 2

organizacin requiere una cuenta de operacin en el sistema Procedimiento de baja de cuenta de usuario este procedimiento es el que se lleva a cabo cuando se aleja un elemento de la organizacin o cuando alguien deja de trabajar por un determinado tiempo Procedimiento para determinar buenas contraseas. 3. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora. R/ ojojo

YA

Procedimiento para ingreso de personal autorizado al rea de trabajo Procedimiento para ingreso a los data center Procedimiento para modificacin de bases de datos Procedimientos para mantenimiento de equipos activos de red Procedimientos para mantenimiento de servidores Procedimientos para mantenimiento de equipos terminales Procedimientos para acceso a la red Procedimiento para reportes de incidentes Procedimiento para elaboracin de password seguras Procedimiento para dar de alta a usuarios en sistema de informacin Procedimiento para uso de software institucional Procedimiento para realizacin de copias de respaldo Procedimiento para seleccin, archivado y eliminacin de correspondencia.

Captura de pantalla "juego_1_redes.swf"

6 Redes y seguridad
Actividad 2

You might also like