You are on page 1of 4

Actividad 2

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema JORGE LUIS TORRES VILORIA 12/12/11 3 Polticas generales de seguridad

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas.

RTA:

PLAN DE TRABAJO

Presentacin de las PSI mediante un plan de trabajo: El alcance de las PSI es entorno a todo el personal que conforma la organizacin, para que reconozcan que la informacin es uno de sus principales activos y un motor en el mbito de los negocios. Objetivos de la poltica: Garantizar la seguridad de los sistemas informticos Eliminar el mal uso de los datos, tales como acceso no autorizado a informacin de la empresa o venta de datos a la competencia La responsabilidad del manejo las PSI recae en los ingenieros o tcnicos encargados de esta rea

1 Redes y seguridad
Actividad 2

Requerimientos como un cuarto de comunicaciones que cuente con los equipos mnimos de redes que garanticen el buen manejo de los datos

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red.
Recurso afectado Fsico Nombre Causa Efecto

Servicio

computador Pagina web

Fuente elctrica El servidor de la pagina esta cado

No enciende No deja entrar a la pagina

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

numero

nombre

riesgo (Ri)

Importancia
(Wi)

Riesgo evaluado (Ri


* Wi)

1 2 3 4 5

computadoras swicth
Router Bridge Servidor

4 5 6 6 10

6 5 7 3 10

24 25 42 18 100

2 Redes y seguridad
Actividad 2

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios.

Nmero

Nombre

Identificacin del usuario

Tipo de acceso

Permisos otorgados

1 2

Base de datos Servidor pagina web

Empleados administrativos Tcnicos de mantenimiento de comunicaciones

local local

Solo lectura Lectura escritura y

Preguntas propositivas 1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego. PROGRAMA DE SEGURIDAD Y PLAN DE ACCION Para proteger y contrarrestar las violaciones a las PSI se tomaran estas medidas: Procedimiento de chequeo de eventos en el sistema Procedimiento de alta d cuenta de usuario: Cuando un elemento de la organizacin requiere una cuenta de operacin en el sistema Procedimiento de baja d cuenta de usuario Este procedimiento es el que se lleva a cabo cuando se aleja un elemento de la organizacin o cuando alguien deja de trabajar por un determinado tiempo Procedimiento para determinar buenas contraseas

3 Redes y seguridad
Actividad 2

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora.

PROCEDIMIENTOS

Procedimiento de alta d cuenta de usuario Procedimiento de baja de cuenta de usuario Procedimiento para determinar las buenas passwords Procedimientos de verificacin de accesos Procedimiento para el chequeo del trfico de la red Procedimiento para el monitoreo de los volmenes de correo Procedimientos para el monitoreo de conexiones activas Procedimiento de modificacin de archivos Procedimientos para el resguardo de copias de seguridad
Procedimientos para la verificacin de las mquinas de los

Usuarios Procedimientos para el monitoreo de los puertos en la red


Procedimientos de cmo dar a publicidad las nuevas

normas de seguridad

Procedimientos para la determinacin de identificacin de

usuario y grupo de pertenencia por defecto Procedimientos para recuperar informacin

4 Redes y seguridad
Actividad 2

You might also like