You are on page 1of 9

Actividad 2

Recomendaciones para presentar la Actividad:


Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word,
que llamars Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre JESSICA ANDREA GRIMALDO LEN


Fecha 02/05/017
Activida 2
d
Tema

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para


hablar a la gerencia sobre las razones para instaurar polticas de seguridad
informticas (PSI), es su objetivo actual crear un manual de procedimientos para su
empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo,
para llegar a este manual de procedimientos, se deben llevar a cabo diversas
actividades previas, y se debe entender la forma en la que se hacen los
procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el


encargado de generar las PSI de la misma. Desarrolle, basado en su plan
anteriormente diseado, otro plan para presentar las PSI a los miembros
de la organizacin en donde se evidencie la interpretacin de las
recomendaciones para mostrar las polticas.
PLAN PARA LOS MIEMBROS DE LA ORGANIZACIN

Ver Presentacin Power Point sobre exposicin de Polticas de Seguridad informtica


y descripcin.

Comunicar a todo el personal involucrado sobre el desarrollo de las polticas,


incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y
sus elementos de seguridad

Identificar quin tiene la autoridad para tomar decisiones en cada sede, pues
son ellos los interesados en salvaguardar los activos crticos de la empresa.

1 Redes y seguridad
Actividad 2
Organizar a cada uno de los empleados por jerarqua informtica, con claves
distintas y permisos bien establecidos, en todos y cada uno de los sistemas
o aplicaciones empleadas.

Restringir el acceso (de personas de la organizacin y de las que no lo son)


a los programas y archivos.

Asegurar que los operadores puedan trabajar pero que no puedan modificar
los programas ni los archivos que no correspondan (sin una supervisin
minuciosa).

plan de seguridad debe haber unas estrategia proactiva y otra reactiva para
prevencin de ataques

-La Estrategia Reactiva (perseguir y procesar): Al ataque ayuda al


personal de seguridad a evaluar el dao que ha causado el ataque, a
repararlo o a implementar el plan de contingencia desarrollado en la
estrategia Proactiva, a documentar y aprender de la experiencia, y a
conseguir que las funciones comerciales se normalicen lo antes posible.
Estas posturas constituyen la base de todas las dems polticas de seguridad
y regulan los procedimientos puestos en marcha para implementarlas.

1.Implementacin
2.Auditora y Control
3.Plan de Contingencia
5.Backups

Implementacin:
Considere efectuar un ejercicio de anlisis de riesgos informtico, a travs
del cual valore sus activos, el cual le permitir afinar la segurida de la
empresa.

Auditora y Control
Involucre a las reas del recursos o servicios, pues ellos poseen la
experiencia y son fuente principal para establecer el alcance y las
definiciones de violaciones a la red.

Plan de Contingencia
Comunique a todo el personal involucrado en el desarrollo, los
beneficios y riesgos relacionados con los recursos y bienes, y sus elementos
de seguridad.
Recordar que es necesario identificar quin tiene la autoridad para
tomar decisiones, pues son ellos los responsables de salvaguardar los
activos crticos de la funcionalidad de la organizacin.
Desarrolle un proceso de monitoreo peridico de las directrices en el hacer
de la organizacin, que permita una actualizacin oportuna de las mismas.

2 Redes y seguridad
Actividad 2
Backups:
Esto es la copia total o parcial de informacin esto es muy importante en la
empresa debe hacerse siempre.

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al
plan de presentacin a los miembros de la organizacin, al menos 2
eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de
alteraciones principales de una red.

Evento #1

Producto
Interesado

Hay una interrupcin de entrega del producto en este caso se presenta la alteracin
nmero uno en la que el recurso nunca llega al interesado.

Producto
Interesado

En este caso de entrega, el producto ha sido registrado y se presenta la alteracin


nmero dos en la que la informacin o el recurso a sido quebrantado o irrumpido.

Producto
Interesado

En este caso nmero tres, el producto ha sido modificado y el interesado no recibe


el mismo recurso.

Producto
Interesado

En este ltimo caso, el producto se perdi y nadie dio razn

Evento #2

Servicio de internet
Cliente

Hay una interrupcin de en el envi de la seal de servicio de internet en este caso


se presenta la alteracin nmero uno en la que el servicio nunca llega al cliente.

Servicio de internet
Cliente

En este caso servicio de internet prestado al cliente ha sido registrado con otros
datos y se presenta la alteracin nmero dos

3 Redes y seguridad
Actividad 2
Servicio de internet
Cliente

En este caso nmero tres, el Servicio de internet ha sido modificado debido a los
hacker y el cliente no se ha dado cuenta debido, el no recibe internet.

Servicio de internet
Cliente

En este ltimo caso, Servicio de internet se tomo otro canal de envi se perdi

Preguntas argumentativas

4 Redes y seguridad
Actividad 2
1. Su empresa debe tener, de acuerdo a la topologa de red definida
anteriormente, un conjunto de elementos que permitan el funcionamiento
de esa topologa, como routers, servidores, terminales, etc. Genere una
tabla como la presentada en la teora, en la que tabule al menos 5
elementos por sucursal. El puntaje asignado a cada elemento debe ser
explicado en detalle.

Topologa de estrella porque los datos en estas redes fluyen del emisor hasta el
concentrador, esta realiza todas las funciones de la red, adems acta como
amplificador de los datos. Y cada computadora se conecta con su propio cable
(tpicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue
siendo pasiva, utilizando un mtodo basado en contencin, las computadoras
escuchan el cable y contienden por un tiempo de transmisin.
Debido a que la topologa estrella utiliza un cable de conexin para cada
computadora, es muy fcil de expandir, slo depender del nmero de puertos
disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en
cadena para as incrementar el nmero de puertos).

Esto es en cada sucursal lo que debe tener :

COMPUTADORES
COMPUTADORES DELL OPTIPLEX 380

Sistema operativo: Windows seven ultimate


Procesador: Intel core duo- 2.4 GHZ 2M MHz FBS
Memoria RAM: 4GB DDR2 SDRAM 800 MHz
Disco Duro: 250 GB SATA- 7200 RPM
Unidad ptica: Super Multi Blue Blu- ray Disc Rewriter y HD DVD-ROM
Resolucin de video: 1024 x 764
Monitor: 22 pulgadas- flat panel con base diseado para USF O SFF
Tarjeta de red: compatible con cpu con velocidad de 10/100/1000Mbps
Puertos: 4 USB, serial, video

SERVIDORES

SERVIDOR DE APLICACIONES DELL POWEREDGE T710

Sistema operativo: Windows Server 2008 R, Licencia WinSvrStd LicSPAk


5 OLP NL Gov.
Redes y seguridad
Actividad 2
RESPONSABILIDADES PARA CADA LA EMPRESA Y LA SEDE

De acuerdo con lo que establecido en la empresa las responsabilidades en cada


sede son:

-Encargados e instructor para el centro de cmputo: Nombrar un Comit de


Seguridad y un Comit de Emergencias en la empresa

Administracin: Responder el encargado y mantendr un ambiente seguro


que promueva el bienestar de la comunidad de la empresa y la proteccin de la
propiedad. Articular todos los esfuerzos realizados en el rea de seguridad y
dar seguimiento a la implantacin del Plan de Seguridad con la ayuda del
Comit de Seguridad y el Coordinador de Emergencia; Promover e implantar
los procedimientos detallados a continuacin para ayudar en la prevencin y
eliminacin de situaciones que atenten contra la seguridad de la comunidad
de la empresa

Comit de Seguridad : Asesora al encargado en asuntos relacionados con la


seguridad, detectar situaciones relacionadas con la seguridad que
ameritan atencin y har recomendaciones preventivas y correctivas al
respecto y disear un plan de adiestramiento para capacitar a la comunidad del
encargado temas relacionados con la seguridad, tales como: terremotos,
incendios, plan de desalojo, incidencia de actos delictivos y otros.

Encargado: Coordinar los esfuerzos de seguridad preventiva e informativa, as


como la toma de acciones correctivas para mantener un ambiente seguro en la
empresa, dar rondas de cotejo a travs de todo empresa. Durante las
mismas, si se percatan de alguna situacin, la manejarn e informarn los
hallazgos en su Libro de Novedades. Estos se analizan y se tramitan al da
siguiente por el Supervisor del encargado en informes a la Administracin.

Preguntas propositivas

1. Usando el diagrama de anlisis para generar un plan de seguridad, y


teniendo en cuenta las caractersticas aprendidas de las PSI, cree el
programa de seguridad y el plan de accin que sustentarn el manual de
procedimientos que se disear luego.

PROGRAMA DE SEGURIDAD

La poltica de seguridad es una declaracin de intenciones de alto nivel que cubre


la seguridad de los sistemas de informacin as como los equipos y que
proporciona las bases para definir y delimitar responsabilidades para las
6 Redes y seguridad
Actividad 2
diversas actuaciones tcnicas y organizativas que se requieran.

Se plasma en una serie de normas, reglamentos y protocolos a seguir donde se


definen las distintas medidas a tomar para proteger las herramientas
tecnolgicas, las funciones y responsabilidades de los encargados.

Se presentan los aspectos regulatorios que garantizan la seguridad del buen uso y
funciones del centro de cmputo, proponiendo las reglas disciplinarias y las
sanciones necesarias que sern establecidas a continuacin:

Responsabilidad.

Es obligacin de todos, cumplir con las normas y procedimientos establecidos en


este documento.

Prohibiciones.

Aspectos Generales.

a) No fumar, comer y tomar bebidas dentro del Centro de Cmputo.


b) Hablar moderadamente y no gritar.
c) Ingreso y uso de cd y otros medios de almacenamiento no autorizados para ser
usados en el Centro de Cmputo.
d) No manchar el mobiliario.

Sobre el software.

a) No instalar programas sin licencias, sin autorizacin del encargado del centro de
cmputo.
b) Todo archivo se deben ser guardar
c) No borrar paquetes, programas u otro archivo de utilidad del centro de
cmputo.

Sobre el Hardware.

a) No mover los perifricos de su lugar sin llenar el formulario respectivo y las


firmas de autorizacin.
b) No desconectar los cables de energa que conectan a cada perifrico, para
evitar algn accidente.

PLAN DE ACCIN

Se detallan de forma cronolgica y secuencial los procedimientos que se


aplicaran; as como, la solucin de los diferentes procesos en el Centro de
Cmputo, para que pueda ser usado por el encargado e instructor del
mismo tiempo.

Encargado del Centro de Cmputo.

7 Redes y seguridad
Actividad 2
Procedimiento Movimiento de Equipo.

1) Presentar el formulario de la solicitud de movimiento o reubicacin de


equipo a la direccin.
2) La direccin autorizar la solicitud del traslado o reubicacin de los equipos y
enviar el formulario con la respuesta al encargado del Centro de Cmputo.
3) Si la respuesta es afirmativa el encargado del Centro de Cmputo, coordinar y
trasladar los equipos a la nueva localidad revisando siempre con anticipacin
si las instalaciones elctricas y de seguridad son las adecuadas, se verificar si los
equipos funcionan correctamente.
4) Presentar la contra nota donde se detallen las caractersticas y el estado del
funcionamiento del equipo, solicitando la firma de la aceptacin del equipo.

Procedimiento Realizacin de las Funciones.

1) El encargado del Centro de Cmputo establecer cuales sern las funciones a


desarrollar por el instructor.
2) La persona encargada del Centro de Cmputo llevar el control de las
funciones realizadas por parte del instructor a travs de un documento diario.
3) El instructor debe firmar el documento que especifique las labores diarias
realizadas y no realizadas por lo cual denotar supervisin de conforme.

Procedimiento Adquisicin de Hardware y Software.

1) La compra de equipos, programas y suministros se har mediante un


formulario a la direccin adjuntndose una justificacin.
2) El jefe ser el que autorizar o negar la compra de los equipos,
programas, y suministros remitiendo el respectivo formulario con la respuesta a la
direccin y con copia al encargado del Centro de Cmputo.
3) La direccin coordinar la adquisicin mediante contratos o facturas
(contemplando garanta) con el encargado del Centro de Cmputo.
4) El encargado del Centro de Cmputo se encargar de recibir y probar
los equipos, programas y suministros los cuales deben adquirirse con los
manuales y discos respectivos.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que


deben ser desarrollados en el manual de procedimientos. Agregue los que
considere necesarios, principalmente procedimientos diferentes a los de la
teora.

PROCEDIMIENTO PARA LA EMPRESA

1. Estar pendiente cuando los empleados tengan la necesidad de hacer uso de un


nuevo programa

2. Incentivar a los empleados hacer uso de dichas herramientas.

3. Atender las necesidades de uso de los recursos tecnolgicos que los


empleados tengan.

Procedimiento Coordinacin de los Recursos.


8 Redes y seguridad
Actividad 2
1. Supervisar cuales recursos son los que estn disponibles para as ser
Utilizados por los empleados.

Procedimiento Verificacin de Acceso de Personas y Medios


de Almacenamiento.

1. Supervisar que personas son las que harn uso del centro de cmputo.

2. Revisar si los empleados tienen medios de almacenamiento no autorizados.

3. Autorizar a las personas para entrar a las instalaciones de la empresa

Procedimiento Realizacin del Mantenimiento Preventivo y Correctivo.

1. Realizar mantenimiento dos veces al ao para que los equipos estn


debidamente funcionando.

2. Efectuar el control de los equipos que ya se les ha dado mantenimiento


correctivo y preventivo.

9 Redes y seguridad
Actividad 2

You might also like