Anda di halaman 1dari 7

Actividad 2

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Angel Alejandro Malla Guanotasig 27 de Noviembre del 2013 Actividad 2_CRS Seguridad y Politicas

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas.

Primeramente aplicara un anlisis del entorno fijndome desde el tipo de conexin, tipo de PC, sistema operativo que se utiliza y si existe un servidor adecuado. Luego evaluara a los usuarios sobre que tanto pueden usar las herramientas informaticas, y si pueden hacer un anlisis con un antivirus, asi como el tipo de pagina de que ellos gustan en su rato de ocio. Elaboraria un manual de procedimientos donde se sigan instrucciones de cmo estructurar la red, configuracin del servidor y sobre todo un estricto manejo del firewall, incluyendo tambin sobre licencias originales de sistemas operativos, por ultimo una capacitacin de todo el personal de la empresa. Dado esto realizaramos una simulacin con todo el personal de la empresa,

1 Redes y seguridad
Actividad 2

posterior a esto se hara una ultima revisin del PSI y control peridico del mismo.

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red.

INTERRUPCIN RECURSO AFECTADO NOMBRE CAUSA EFECTO

Fsico

router

Servicio

dhcp

No se establece Falla conexion electrica hacia el proovedor No se establece Asigna ips conexin a internet

NTERCEPCIN RECURSO AFECTADO NOMBRE CAUSA EFECTO

Fsico

Servidor

Hackeo password usuario

Tienen acceso a de la base de datos de y configuaciones sobre la red

2 Redes y seguridad
Actividad 2

Servicio

Firewall

Se ha desactivado Se filtran virus y todas las spams protecciones de la red

MODIFICACIN RECURSO AFECTADO NOMBRE CAUSA EFECTO

Fsico

Router

Gente ajena a la Se ha a modificado empresa hace uso de los password de la conexin para sus configuracin propios fines.

Servicio

wireless

El password al ser cambiado se filtra Cada de red hasta hacia personas una descarga lenta de ajenas a la archivos. empresa

PRODUCCIN RECURSO AFECTADO NOMBRE CAUSA EFECTO Despus de 1 o 2 meses el sistema pide la licencia original ocasionando molestias en el usuario, hasta el bloqueo total de la maquina.

Lgico

Windows Ultimate

Licencia crakeada.

3 Redes y seguridad
Actividad 2

Servicio

Ingresa a la red y Seguridad se manipula los archivos en archivos a gusto control total del usuario

Perdida de archivos, manipulacin y violar la privacidad de los usuarios

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

NOMBRE

SERVIDOR ROUTER PCS CLIENTES SWITCH MAQUINA CON RESPALDOS

SEVERIDAD DE LA PERDIDA DEL RECURSO (RI) 10 6 8 5 9

NIVEL DE IMPORTANCIA (WI) 10 8 7 7 10

RIESGO EVALUADO WRI (KI* WI) 100 48 56 35 90

SERVIDOR=100.- El valor indica primero porque este es la maquina principal donde se levantan todos los servicios y almacenados datos importantes de la empresa, si este recurso cae, toda la red de nuestra empresa se vera comprometida a perdida de informacin. ROUTER=48.- En este caso la perdida de recurso del router seria simplemente fisco y se lo podra remplazar adquiriendo otro, sin olvidar que la importancia de este radica en que este esta configurado para abastecer de red a nuestra empresa. PCCLIENTES.-56= La cada de las pc clientes traera como consecuencia una demora en las labores de la empresa y por consiguiente perdidas para esta, pero no afectara a la base principal de datos. 4 Redes y seguridad
Actividad 2

SWITCH=35.- Implicara simplemente una afectacin a la parte fsica, pero igual tiene su grado de importancia ya que a estas estaran conectadas las pcs clientes. MAQUINA CON RESPALDOS+90.- Esta es muy principal ya que en esta se almacena los datos como documentos, proyectos, etc de la empresa si esta se perdera tuviera un fuerte impacto negativo en esta, de ah que al igual que el servidor esta posee una alta prioridad.

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios. OFICINA MATRIZ

NOMBRE SERVIDOR BASE DE DATOS PAGINA WEB CORREO ELECTRONICO SOFTWARE MONITOREO
SUCURSALES

RIESGO AREA TECNOLOGICA MANTENIMIENTO PUBLICIDAD COMUNICACION DE RECURSOS HUMANOS

TIPO DE ACCESO LOCAL Y REMOTO LOCAL LOCAL LOCAL LOCAL Y REMOTO

PERMISOS LECTURA ESCRITURA LECTURA ESCRITURA LECTURA ESCRITURA LECTURA LECTURA

Y Y Y

NOMBRE BASE DE DATOS CORREO ELECTRONICO

RIESGO AREA TECNOLOGICA MANTENIMIENTO

TIPO DE ACCESO REMOTO LOCAL

PERMISOS LECTURA LECTURA

Preguntas propositivas 1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego. Programa de seguridad 1.- Asignacin de ordenes al servidor para el control de pcs clientes

5 Redes y seguridad
Actividad 2

2.- Establecer grupos de trabajo por orden jerrquico de necesidades de la empresa 3.- Asignacin de correo electrnico y passwords a cada cliente del grupo de trabajo. 4.- Respaldos y copias de seguridad de las maquinas principales. 5.- Monitoreo de pcs de cada grupo de trabajo. PLAN DE ACCION 1.- Diagnostico de la seguridad interna y externa de datos en la empresa. 2.- Actualizacin de paswoords en todas las pcs de la empresa incluido el servidor. 3.- Socializacin del programa con todos los trabajadores de la empresa. 4.- Capacitacin del personal de la empresa explicndoles sobre el PSI nuevo que implementara la empresa y sus beneficios.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora.

Procedimiento de baja de cuenta: para cancelar una cuenta de usuario que ha estado inactiva por un lapso de tiempo prolongado. Procedimiento para chequeo de volmenes de correo: Entre otras la vigilancia en la informacin que se transmite. Procedimiento de modificacin de archivos: realiza el seguimiento a los archivos modificados, as como genera avisos al momento en que se intenta modificar un archivo no permitido. Procedimiento para resguardo de copias de seguridad: determina la ubicacin exacta de las copias de seguridad para su integridad por si ocurre un accidente Proceso de control de red: Realiza el control en la empresa y sucursales verificando si una estacin no ha cado. Proceso control de intrusos; Realiza la verificacin de usuarios no deseados a la red de la empresa Proceso de auditora a la base de datos> Verifica todos los usos as como modificacin, ingreso y eliminacin de datos

6 Redes y seguridad
Actividad 2

7 Redes y seguridad
Actividad 2