Anda di halaman 1dari 8

jorcaza2009@gmail.

com

CURSO VIRTUAL REDES Y SEGURIDAD

Nombre: Jorge Ivn Calle Zapata


Fecha: 20 de octubre de 2014
Actividad: Evidencia 2 (dos)
Tema: Seguridad Y Polticas

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para


hablar a la gerencia sobre las razones para instaurar polticas de seguridad
informticas (PSI), es su objetivo actual crear un manual de procedimientos
para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin
embargo, para llegar a este manual de procedimientos, se deben llevar a cabo
diversas actividades previas, y se debe entender la forma en la que se hacen
los procedimientos del manual.

Preguntas Interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el
encargado de generar las PSI de la misma. Desarrolle, basado en su
plan anteriormente diseado, otro plan para presentar las PSI a los
miembros de la organizacin en donde se evidencie la interpretacin
de las recomendaciones para mostrar las polticas.
Para las organizaciones, la necesidad de alcanzar la competitividad requerida
en la actualidad en el mbito comercial, se evidencia y es requerido ahora ms
que nunca, para ello, se hace necesario la implementacin y el cumplimiento
efectivo de una serie de normas que mitiguen el impacto de los riesgos que
amenazan el funcionamiento de nuestra organizacin, partiendo por supuesto,
de entender la importancia del aseguramiento de los activos de la las
organizacin. Lo anterior para definir que se requiere un compromiso completo
para crear confianza en nuestros clientes y en los proveedores, para lo cual se
debe demostrar la fiabilidad de los procesos que se realizan en la compaa, y
1 Redes y seguridad
Actividad 2

jorcaza2009@gmail.com

determinar la mitigacin de riesgos a los que estn sometidos los procesos de


la organizacin, dado que no siempre se est exento de incidentes externos e
internos que afecten la organizacin y su funcionalidad.
Se definen entonces para cumplir con los propsitos anteriores los siguientes
los lineamientos:
a) Cada uno de los riesgos que sean propensos a afectar la funcionalidad de
un elemento, debe tener un estudio de carcter informtico, lo cual ayudar
en la determinacin de los pasos a seguir para la implementacin de las
PSI.
b) Presentar frente a su respectivo ente regulador y/o administrador, el o los
elementos identificados como posibles destinos de riesgo informtico dado
que cada ente es quin posee la facultad para explicar la funcionalidad del
mismo, y de qu manera llegara a afectar al resto de la organizacin.
c) Exposicin de los beneficios para la organizacin, despus de implementar
las PSI, en cada uno de los elementos anteriormente identificados, pero de
igual forma se debe mencionar cada uno de los riesgos a los cuales estn
expuesto para concientizar a la empresa de lo importante que la
implementacin de las PSI, tambin se deben otorgar las
responsabilidades en la utilizacin de los elementos sealados.
d) Identificar quienes dirigen y/o operan los recursos o elementos con factores
de riesgo, para darle soporte en la funcionalidad de las PSI y como
utilizarlas en los procesos de cada recurso, as como la aceptacin de
responsabilidades por parte de los operadores de los elementos, dado que
ellos tienen el mayor compromiso de preservar la funcionalidad y el
respaldo de los recursos a su cargo.
e) La monitorizacin y/o vigilancia de cada recurso identificado como posible
receptor de riesgos informticos (quizs uno de los aspectos ms
importantes), de igual forma el seguimiento a las operadores directos e
indirectos de los mismos, lo cual se ejecutan con la simple finalidad de
realizar una actualizacin completa y fcil de las PSI, en el momento que
sea necesario, pero con la ayudad de evidencia de cada proceso realizado
antes de la actualizacin programada.
2 Redes y seguridad
Actividad 2

jorcaza2009@gmail.com

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue
al plan de presentacin a los miembros de la organizacin, al menos
2 eventos diferentes a los de la teora, en los que se evidencien los 4
tipos de alteraciones principales de una red.

Recurso Afectado

Nombre

Causa

Servicio

Servidor Web para


transacciones Bancarias

Ataque por medio de


ManinThe-Middle
Phishing

Servicio
Fsico
Fsico

Servicio Web
Servicio Telefnico
Computador

Ataque Dos
Cable de ADSL Cortado
Fuerte de Poder

Servicio

Servidor de Bases de Datos Ingreso no autorizado

3 Redes y seguridad
Actividad 2

Efecto
Se conoce la Informacin del Cliente y le
Violan la Informacin Personal.
No hay acceso a la pgina Internet Bloqueado
No hay comunicacin con la empresa
No enciende en pc
Violan la seguridad de la compaa y se
modifica la base de datos de forma no
Autorizada

jorcaza2009@gmail.com

Preguntas argumentativas
1.

Su empresa debe tener, de acuerdo a la topologa de red definida


anteriormente, un conjunto de elementos que permitan el
funcionamiento de esa topologa, como Routers, servidores,
terminales, etc. Genere una tabla como la presentada en la teora, en
la que tabule al menos 5 elementos por sucursal. El puntaje asignado
a cada elemento debe ser explicado en detalle.

NOMBRE

RIESGO (R)

IMPORTANCIA
(W)

RIESGO
EVALUADO
(R*W)

100

Esta es la razn de ser de la


empresa porque all estn
almacenados los detalles de los
clientes y los productos de la
empresa.

80

Es un Equipo costoso por el tema


de los servicios que estn
montados.

15

El switch es un equipo activo que


se puede cambiar, resetear y
volver a configurar.

21

Son los equipos lo cual los


empleados procesan informacin
se puede modificar y cambiar
piezas fcilmente.

Recurso para la elaboracin de


trabajos lo cual si se daa se
cambia con facilidad.

Base de
Datos
10
Servidor
Web

10

10

Switch
3

PC
7

Impresora
2

4 Redes y seguridad
Actividad 2

DETALLE

jorcaza2009@gmail.com

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es


necesario disear grupos de usuarios para acceder a determinados recursos de
la organizacin. Defina una tabla para cada sucursal en la que explique los
grupos de usuarios definidos y el porqu de sus privilegios.

NOMBRE

GRUPO DE USUARIOS

TIPO DE ACCESO

PRIVILEGIOS

Empleados y Administracin

Local

Solo Lectura

Clientes, Producto y
Presupuesto

Local

Solo Lectura

Usuario

Local

Solo Lectura

Tcnicos de Mantenimiento

Local

Lectura y Escritura.

Administradores de red

Local y Remoto

Lectura y Escritura

Tcnicos de Sistemas

Local

Todos

Base de Datos

Base de Datos
Acceso a Internet
Servidor Pagina
Web

Acceso a Servidor,
Router y Switch
Acceso a Equipos

5 Redes y seguridad
Actividad 2

jorcaza2009@gmail.com

Preguntas propositivas
1. Usando el diagrama de anlisis para generar un plan de seguridad, y
teniendo en cuenta las caractersticas aprendidas de las PSI, cree el
programa de seguridad y el plan de accin que sustentarn el
manual de procedimientos que se disear luego.

PROGRAMA DE SEGURIDAD
Separacin de labores (control y vigilancia) entre los departamentos y/o
partes involucradas en la operatividad de la organizacin.
Creacin de grupos de trabajos con funciones determinadas.
Firma de acuerdos de confidencialidad.
Protocolos para manejo de informacin de forma segura.
Encriptacin de datos.
Generacin de contraseas de accesos con beneficios especficos y
restricciones a ciertos grupos.
Auditoras internas programadas secuencialmente.
Vigilancia de los procesos realizados en los diferentes estamentos de la
compaa permanentemente.
Realizacin de backups permanentes en servidores diferentes a los que se
encuentran en la misma organizacin.
Documentacin de todos los procesos realizados en la misma.

PLAN DE ACCIN
Monitoreo de procesos.
Actualizacin y/o nueva asignacin de contraseas de acceso.
Socializacin y fijacin de nuevas metas para blindar cada uno de los
procesos ante ataques informticos.
Auditorias.
Capacitaciones permanentes en aplicacin de las polticas de seguridad
informtica y cmo ests influyen sobre la operatividad de la empresa.

6 Redes y seguridad
Actividad 2

jorcaza2009@gmail.com

2. Enuncie

todos los procedimientos que debe tener en su empresa, y


que deben ser desarrollados en el manual de procedimientos.
Agregue
los
que
considere
necesarios,
principalmente
procedimientos diferentes a los de la teora.

PROCEDIMIENTOS
Procedimiento de alta de cuenta: para otorgar acceso a un nuevo usuario
con beneficios y restricciones en los sistemas de la empresa.
Procedimiento de baja de cuenta: para cancelar una cuenta de usuario que
ha estado inactiva por un lapso de tiempo prolongado.
Procedimiento de verificacin de acceso: obtener informacin de cada uno
de los procesos realizados por dicho usuario, y detectar ciertas
irregularidades de navegabilidad.
Procedimiento para el chequeo de trfico de red: Obtener informacin
referente a la anomala en la utilizacin de programas no autorizados.
Procedimiento para chequeo de volmenes de correo: Entre otras la
vigilancia en la informacin que se transmite.
Procedimiento para el monitoreo de conexiones activas: detecta cuando
una cuenta de usuario ha permanecido cierto tiempo inactiva, para su
posterior inhabilidad y evitar posibles fraudes.
Procedimiento de modificacin de archivos: realiza el seguimiento a los
archivos modificados, as como genera avisos al momento en que se
intenta modificar un archivo no permitido.
Procedimiento para resguardo de copias de seguridad: determina la
ubicacin exacta de las copias de seguridad para su integridad por si
ocurre un accidente.
Procedimiento para la verificacin de mquinas de usuarios: realizar
vigilancia sobre el equipo de un usuario y as detectar posibles amenazas.
Procedimiento para el monitoreo de los puertos en la red: idntica la
habilitacin de los puertos y su funcionalidad.
Procedimiento para dar a conocer las nuevas normas de seguridad:
participa de manera anticipa la implementacin de las nuevas normas, y su
funcin dentro de la organizacin.
Procedimiento para la determinacin de identificacin del usuario y para el
grupo de pertenencia por defecto: asigna al usuario un grupo de
pertenencia con sus respectivos beneficios y restricciones.

7 Redes y seguridad
Actividad 2

jorcaza2009@gmail.com

Procedimiento para recuperar informacin: Indispensable a la hora de


preservar la informacin par cuando se necesite abrir un backups para
restaurar la informacin que se necesita revisar.
Procedimiento para la deteccin de usuarios no autorizados: genera aviso
al sistema del ingreso de usuarios no autorizados a la red.
Procedimiento para acceso remoto: genera permisos a ciertos usuarios con
beneficios especiales para ingresar a la plataforma.
Procedimiento para actualizacin de contraseas de acceso: es
recomendable actualizar contraseas de acceso para evitar posibles
fraudes.
Procedimiento para la instalacin y utilizacin de nuevos software: verificar
la compatibilidad y seguridad de los mismos en un ambiente seguro antes
de implementarlos en la organizacin.
Procedimiento de conectividad en rede inalmbricas: Permitir conexin de
redes inalmbricas a usuarios con esos beneficios.

INTERACCIN CON EL SIMULADOR DEL CURSO

8 Redes y seguridad
Actividad 2

Anda mungkin juga menyukai