You are on page 1of 5

Actividad 2

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Lope Blandn Vlez 04-11-2012 Evidencias 2 Redes y polticas de Seguridad

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas. Presentacin de las PSI mediante un plan de trabajo: Toda empresa tiene como principal activo la informacin que le permite desarrollar sus actividades en forma precisa gil y oportuna, todo ello con un cierto grado de liderazgo o ventaja sobre su competencia que trata por todos los medios de llegar a esta informacin es por ello que a diario se buscan y adoptan una serie de normas que resguarden y minimicen el impacto de los riesgos que amenazan el funcionamiento de la Empresa. Por tal motivo se hace prioritario el aseguramiento de los activos de la misma que se vea reflejado en la confianza que tanto clientes como proveedores perciban al entrar en contacto con alguna de nuestras reas. Siendo la calidad una de las premisas mas importantes para el cliente, debe ser una de las fortalezas mas grandes para cualquier empresa que quiera cautivar y conservar sus clientes que son su pace de permanencia y xito en un mercado cada vez mas

1 Redes y seguridad
Actividad 2

competitivo. Objetivos de la poltica:

Garantizar la seguridad de los sistemas informticos Minimizar los riesgos que pueden afectar los equipos y la informacin importante de la empresa. Determinar la responsabilidad de cada una de las reas de la empresa en la implementacin y manejo las PSI.

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red.

RECURSO Fsico servidor

NOMBRE computador Pagina web

CAUSA Fuente elctrica Fuera de servicio

EFECTO No enciende Sin servicio, no es posible el ingreso

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

ITEM

NOMBRE

RIESGO

IMPORTANCIA (W) 6 6 7 3 10

1 2 3 4 5

computadora switch router bridge servidor

4 5 6 6 10

RIESGO EVALUADO (R*W) 24 30 42 18 100

Computadora: (R4) porque se puede remplazar fcilmente, (w6) porque se pierden tiempo e 2 Redes y seguridad
Actividad 2

informacin valiosa. R=4 w=6 WR=24

Switch: (R5) porque es importante y deja varios equipos sin conexin (W6) porque se pierde el rendimiento y la seguridad que este no brinda R=5 W=6 WR=30

Router: (R6) porque se pierde conectividad entre las subredes lo que es mu delicado (W7) porque si se pierde la comunicacin se pierde la integridad del sistema y a su vez la confiabilidad de la informacin oportuna. R=6 W=7 WR=42

Bridge (r6) porque los equipos conectados al puente se quedan sin conexin (w3) porque la cantidad de equipos conectados al puente es menor que en un switche R=6 W=3 WR=18

Servidor (R10) porque su importancia es mxima y los dems servicios no estaran disponibles si este falla (W10) porque aunque se disponga de un remplazo la informacin contenida en un servidor es mayor y su puesta en marcha demanda mucho mas tiempo que la de una terminal. R=10 W=10 WR=100

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios.

ITEM 1 2

NOMBRE Base de datos servidor

ID USUARIO Empleados administrativos Tcnicos de mantenimiento de comunicaciones

TIPO ACCESO local local

DE

PERMISOS Slo lectura Lectura escritura y

3 Redes y seguridad
Actividad 2

Preguntas propositivas 1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego. PROGRAMA DE SEGURIDAD Y PLAN DE ACCION Para proteger y contrarrestar las violaciones a las PSI se tomaran estas medidas: Procedimiento de chequeo de eventos en el sistema que permita determinar la Seguridad y/o detectar posibles intrusiones o vulnerabilidades. Procedimiento de alta de cuenta de usuario que cumpla con las normas de seguridad y fiabilidad de la informacin ala hora de crear usuarios en el sistema sin que puedan ser creados en forma automtica. Procedimiento de baja d cuenta de usuario que sea realizado en forma oportuna cuando se retira un elemento de la organizacin o cuando alguien deja de trabajar por un periodo de tiempo determinado. Procedimiento para determinar buenas contraseas, esto quiere decir que adems de letras se utilicen nmeros, comas y puntos para dificultar el descifrado (en esto es de gran ayuda un software especializado en ello). Documentacin sobre los ataques detectados y socializacin sobre las nuevas formas de vulnerabilidad que se vayan descubriendo Actualizacin constante del software de seguridad

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora. Procedimientos:

Procedimiento para actualizacin del manual de procedimiento Procedimiento para la realizacin del mantenimiento preventivo de las maquinas y el software.

4 Redes y seguridad
Actividad 2

Procedimiento de alta d cuenta de usuario Procedimiento de baja de cuenta de usuario Procedimiento para determinar las buenas contraseas Procedimiento de verificacin de accesos Procedimiento para el monitoreo de puertos de red Procedimiento para el monitoreo de conexiones activas Procedimiento para el chequeo de trfico de red Procedimiento para el monitoreo de los volmenes de correo Procedimiento de modificacin de archivos Procedimiento para el resguardo de copias de seguridad Procedimiento para la revisin de las mquinas de los Usuarios Procedimiento para reportar las vulnerabilidades detectadas. Procedimiento para reportar la prdida de informacin. Procedimiento para cifrar la informacin Procedimiento para recuperar informacin

5 Redes y seguridad
Actividad 2

You might also like