com
Preguntas Interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el
encargado de generar las PSI de la misma. Desarrolle, basado en su
plan anteriormente diseado, otro plan para presentar las PSI a los
miembros de la organizacin en donde se evidencie la interpretacin
de las recomendaciones para mostrar las polticas.
Para las organizaciones, la necesidad de alcanzar la competitividad requerida
en la actualidad en el mbito comercial, se evidencia y es requerido ahora ms
que nunca, para ello, se hace necesario la implementacin y el cumplimiento
efectivo de una serie de normas que mitiguen el impacto de los riesgos que
amenazan el funcionamiento de nuestra organizacin, partiendo por supuesto,
de entender la importancia del aseguramiento de los activos de la las
organizacin. Lo anterior para definir que se requiere un compromiso completo
para crear confianza en nuestros clientes y en los proveedores, para lo cual se
debe demostrar la fiabilidad de los procesos que se realizan en la compaa, y
1 Redes y seguridad
Actividad 2
jorcaza2009@gmail.com
jorcaza2009@gmail.com
2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue
al plan de presentacin a los miembros de la organizacin, al menos
2 eventos diferentes a los de la teora, en los que se evidencien los 4
tipos de alteraciones principales de una red.
Recurso Afectado
Nombre
Causa
Servicio
Servicio
Fsico
Fsico
Servicio Web
Servicio Telefnico
Computador
Ataque Dos
Cable de ADSL Cortado
Fuerte de Poder
Servicio
3 Redes y seguridad
Actividad 2
Efecto
Se conoce la Informacin del Cliente y le
Violan la Informacin Personal.
No hay acceso a la pgina Internet Bloqueado
No hay comunicacin con la empresa
No enciende en pc
Violan la seguridad de la compaa y se
modifica la base de datos de forma no
Autorizada
jorcaza2009@gmail.com
Preguntas argumentativas
1.
NOMBRE
RIESGO (R)
IMPORTANCIA
(W)
RIESGO
EVALUADO
(R*W)
100
80
15
21
Base de
Datos
10
Servidor
Web
10
10
Switch
3
PC
7
Impresora
2
4 Redes y seguridad
Actividad 2
DETALLE
jorcaza2009@gmail.com
NOMBRE
GRUPO DE USUARIOS
TIPO DE ACCESO
PRIVILEGIOS
Empleados y Administracin
Local
Solo Lectura
Clientes, Producto y
Presupuesto
Local
Solo Lectura
Usuario
Local
Solo Lectura
Tcnicos de Mantenimiento
Local
Lectura y Escritura.
Administradores de red
Local y Remoto
Lectura y Escritura
Tcnicos de Sistemas
Local
Todos
Base de Datos
Base de Datos
Acceso a Internet
Servidor Pagina
Web
Acceso a Servidor,
Router y Switch
Acceso a Equipos
5 Redes y seguridad
Actividad 2
jorcaza2009@gmail.com
Preguntas propositivas
1. Usando el diagrama de anlisis para generar un plan de seguridad, y
teniendo en cuenta las caractersticas aprendidas de las PSI, cree el
programa de seguridad y el plan de accin que sustentarn el
manual de procedimientos que se disear luego.
PROGRAMA DE SEGURIDAD
Separacin de labores (control y vigilancia) entre los departamentos y/o
partes involucradas en la operatividad de la organizacin.
Creacin de grupos de trabajos con funciones determinadas.
Firma de acuerdos de confidencialidad.
Protocolos para manejo de informacin de forma segura.
Encriptacin de datos.
Generacin de contraseas de accesos con beneficios especficos y
restricciones a ciertos grupos.
Auditoras internas programadas secuencialmente.
Vigilancia de los procesos realizados en los diferentes estamentos de la
compaa permanentemente.
Realizacin de backups permanentes en servidores diferentes a los que se
encuentran en la misma organizacin.
Documentacin de todos los procesos realizados en la misma.
PLAN DE ACCIN
Monitoreo de procesos.
Actualizacin y/o nueva asignacin de contraseas de acceso.
Socializacin y fijacin de nuevas metas para blindar cada uno de los
procesos ante ataques informticos.
Auditorias.
Capacitaciones permanentes en aplicacin de las polticas de seguridad
informtica y cmo ests influyen sobre la operatividad de la empresa.
6 Redes y seguridad
Actividad 2
jorcaza2009@gmail.com
2. Enuncie
PROCEDIMIENTOS
Procedimiento de alta de cuenta: para otorgar acceso a un nuevo usuario
con beneficios y restricciones en los sistemas de la empresa.
Procedimiento de baja de cuenta: para cancelar una cuenta de usuario que
ha estado inactiva por un lapso de tiempo prolongado.
Procedimiento de verificacin de acceso: obtener informacin de cada uno
de los procesos realizados por dicho usuario, y detectar ciertas
irregularidades de navegabilidad.
Procedimiento para el chequeo de trfico de red: Obtener informacin
referente a la anomala en la utilizacin de programas no autorizados.
Procedimiento para chequeo de volmenes de correo: Entre otras la
vigilancia en la informacin que se transmite.
Procedimiento para el monitoreo de conexiones activas: detecta cuando
una cuenta de usuario ha permanecido cierto tiempo inactiva, para su
posterior inhabilidad y evitar posibles fraudes.
Procedimiento de modificacin de archivos: realiza el seguimiento a los
archivos modificados, as como genera avisos al momento en que se
intenta modificar un archivo no permitido.
Procedimiento para resguardo de copias de seguridad: determina la
ubicacin exacta de las copias de seguridad para su integridad por si
ocurre un accidente.
Procedimiento para la verificacin de mquinas de usuarios: realizar
vigilancia sobre el equipo de un usuario y as detectar posibles amenazas.
Procedimiento para el monitoreo de los puertos en la red: idntica la
habilitacin de los puertos y su funcionalidad.
Procedimiento para dar a conocer las nuevas normas de seguridad:
participa de manera anticipa la implementacin de las nuevas normas, y su
funcin dentro de la organizacin.
Procedimiento para la determinacin de identificacin del usuario y para el
grupo de pertenencia por defecto: asigna al usuario un grupo de
pertenencia con sus respectivos beneficios y restricciones.
7 Redes y seguridad
Actividad 2
jorcaza2009@gmail.com
8 Redes y seguridad
Actividad 2