Anda di halaman 1dari 6

Actividad 2

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Osman Francisco Garcia Garcia 6 de febrero 2014 2 Plan de Sistemas de informacin

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas. Respuesta: Para ser una empresa reconocida en el contorno de negocios y dems es necesario llevar a cabo un manual de procedimientos o polticas de seguridad el cual minimice el riesgo de alguna amenaza que arriesgue la seguridad de la empresa. Para cumplir con lo anterior debemos tener presentes unas pautas: Identificar los usuarios que dirigen las secciones de riesgos para asi darles un buen soportes y las pausas de PSI para tener mayor seguridad. Estar siempre al tanto vigilando y monitorizando o a su vez hacindole un seguimiento de cada accin que realicen cada usuario. Investigar riesgos informticos que sean expuestos a la buena funcionalidad de la empresa.

1 Redes y seguridad
Actividad 2

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red.

a- Un tipo de alteraciones podemos encontrar la intercepcin la cual en el aspecto lgico puede ingresar base de datos de cliente al ingresar a la base de dato puede haber perdida de la informacin de ellos, con respecto a su aspecto fsico puede afectar la velocidad de la conexin a internet entre otras. b- Otro tipo de alteracin seria la modificacin esta afectara en la parte lgica lo que puede ser el listado de compras que a su vez este se vera modificado por un software malintencionado que hara conflicto a la hora de comprar.

Preguntas argumentativas

2 Redes y seguridad
Actividad 2

1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un

conjunto de elementos que permitan el funcionamiento de esa topologa, como


routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

Recursos del Sistema Importancia(R) Prdida(W) Riesgo Evaluado (R*W)


Impresoras R= 5, W= 2 (R*W) 5*2=10 Redes= R=7, W=7 (R*W) 7*7=49 Servidores R=10, W=10 (R*W) 10*10=100 Recurso: Humano R=10, W=10 10*10=100 Equipos de refrigeracin de recursos informticos R=8, W=8 (R*W) 8*8=64 Bases de datos de las contraseas de acceso R=10, W=5 (R*W) 10*5=50

Recursos del sistema N Nombre 1 2 3 4 5 6 7 Importancia (R) Equipo con respaldo D.D Impresoras Equipo de Ref. Base de Datos Redes Servidores Recursos Humano Perdida (W) 3 6 10 10 10 10 10 Riesgo evaluado 1 3 7 8 10 10 10

1. Este recurso tiene un R= 3 porque dado que la informacin contenida en ellos tiene un respaldo se pueden remplazar fcilmente, y por consiguiente le puntaje de W=1. 2. Se le asign un R= 6 dado que a travs de ellas se obtienen evidencias fsicas de las operaciones realizadas en la organizacin, y tiene un W=3, ya que se pueden reemplazar en cuestin de tiempo fcilmente. 3. Su R=10 porque al no estar funcionando por mucho tiempo provocan el recalentamiento de los equipos informticos, y su W=7, dado que se pueden 3 Redes y seguridad
Actividad 2

reemplazar por el personal tcnico. 4. El R=10, porque en ellas se encuentra la informacin de todos los relacionado a la empresa, y su W=8, dado que existe un respaldo anteriormente mencionado que almacena copias de las mismas. 5. Su R=10, por la sencillas razn de que son el medio de conexin entre los diferentes entes de la organizacin, y su W=10, debido a que con su ausencia la organizacin pierde funcionalidad por cuanta de la falta de comunicacin. 6. El R=10, porque es el centro de toda la operatividad de la organizacin y la informacin contenida en l es vital para la funcionalidad de la misma, y por ende, su W= 10. 7. Su R=10, porque es uno de los recursos ms valiosos de una organizacin, dado que conoce cmo funciona la operacin de dicha compaa. Su W= 10, porque sin este recurso la organizacin pierde operatividad en los diferentes procesos para los cuales se ha implementado las PSI.

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios.

NOMBRE Base de Datos Base de Datos

Acceso a Internet Servidor Pagina Web Acceso a Servidor, Router y Swith Acceso a Equipos

GRUPO DE USUARIOS Empleados y Administracin Clientes, Producto y Presupuesto Usuario Tcnicos de Mantenimiento Administradores de red Tcnicos Sistemas de

TIPO DE ACCESO Local Local

PRIVILEGIOS Solo Lectura Solo Lectura

Local Local Local y Remoto

Solo Lectura Lectura Escritura. Lectura Escritura Todos

y y

Local

4 Redes y seguridad
Actividad 2

Preguntas propositivas 1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego. Tener un buen procedimiento como de buenas contraseas para a la hora de asignar una contrasea a un usuario estas contengan letras nmeros y caracteres para que se un poco ms difcil descifrar. A la hora de la actualizacin de normas hay que ir encontrando nuevas actualizaciones en la web y expertos por lo que cada da se crean ms ataque de diferentes manera en el sistema.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora.

Procedimiento para Acceso a la red. Procedimiento para verificar el trfico de la red. Procedimiento de chequeo del sistema. Procedimiento Monitorio de conexiones activas Procedimiento constante de cambio de contrasea segura con combinacin de letras, nmeros y caracteres. Procedimiento para el mantenimiento de Servidores. Procedimiento para la modificacin de las bases de datos. Procedimiento para el mantenimiento de los equipos activos de la red. Procedimiento para guardar las copias de seguridad. Procedimiento para la recuperacin de informacin.

5 Redes y seguridad
Actividad 2

6 Redes y seguridad
Actividad 2

Anda mungkin juga menyukai