Anda di halaman 1dari 8

Nombre Juan diego ramirez guarín

Fecha 12 mayo 2019


Actividad Evidencias 2
Tema Redes y seguridad

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan


para hablar a la gerencia sobre las razones para instaurar políticas de
seguridad informáticas (PSI), es su objetivo actual crear un manual de
procedimientos para su empresa, a través del cual la proteja todo tipo de
vulnerabilidades; sin embargo, para llegar a este manual de procedimientos,
se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es


el encargado de generar las PSI de la misma. Desarrolle, basado
en su plan anteriormente diseñado, otro plan para presentar las
PSI a los miembros de la organización en donde se evidencie la
interpretación de las recomendaciones para mostrar las políticas.

PRESENTACIÓN DE LAS PSI A LOS MIEMBROS DE LA


ORGANIZACIÓN
Para alcanzar la competitividad requerida en la actualidad en el ámbito
comercial y demás, se hace necesario la implementación y el cumplimiento
efectivo de una serie de normas que minimicen el impacto de los riesgos
que amenazan el funcionamiento de nuestra organización, partiendo, de
entender que es importante el aseguramiento de los activos de la misma. Es
por todo lo anterior que se requiere un compromiso total para crear
confianza en nuestros clientes y en los proveedores, para lo cual se debe
demostrar la fiabilidad de los procesos que se realizan en la compañía, y
determinar la minimización de riesgos a los que están sometidos los
procesos de la misma, dado que no siempre se está excepto de incidentes
externos e internos que afecten la organización y su funcionalidad. Para
cumplir con los propósitos anteriores se deben seguir unos lineamientos
como:
a) Estudios de cada uno de los riesgos de carácter informático que sean
propensos a afectar la funcionalidad de un elemento, lo cual ayudará en la
determinación de los pasos a seguir para la implementación de las PSI,
sobre el mismo.
b) Relacionar a él o los elementos identificados como posibles destinos de
riesgo informático, a su respectivo ente regulador y/o administrador, dado
que este es quién posee la facultad para explicar la funcionalidad del
mismo, y como este afecta al resto de la organización si llegará a caer.
c) Exposición de los beneficios para la organización, después de
implementar las PSI, en cada uno de los elementos anteriormente
identificados, pero de igual forma se debe mencionar cada uno de los
riesgos a los cuales están expuesto para concientizar a la empresa de lo
importante que la implementación de las PSI, también se deben otorgar las
responsabilidades en la utilización de los elementos señalados
d) Identificar quienes dirigen y/o operan los recursos o elementos con
factores de riesgo, para darle soporte en la funcionalidad de las PSI y como
utilizarlas en los procesos de cada recurso, así como la aceptación de
responsabilidades por parte de los operadores de los elementos, dado que
ellos tienen el mayor compromiso de preservar la funcionalidad y el respaldo
de los recursos a su cargo.

2. Las PSI tienen como base teórica implícita el algoritmo P-C.


Agregue al plan de presentación a los miembros de la
organización, al menos 2 eventos diferentes a los de la teoría,
en los que se evidencien los 4 tipos de alteraciones
principales de una red.

Ejemplo 1: modificación
Recurso Nombre Causa Efecto
afectado
Lógico Listado de Instalación de Conflicto de
partes por software componentes a
comprar malintencionado comprar y no
comprar
Servicio P.D.E (programa Dispositivo Producción
diseñador de controlador errónea
equipos)

Ejemplo 2: intercepción

Recurso Nombre Causa Efecto


afectado
Lógico Base de datos Software spia Robo de
clientes información
Servicio Suministro de Intercepción Lentitud en la
internet y ilegal conexión a
telefonía internet en los
diferentes
puestos de
trabajo

Ejemplo 3: producción
Recurso Nombre Causa Efecto
afectado
Lógico Ingresos por Instalación de un Aparecen fondos
consignaciones programa que que no existen
bancarias muestra generando
consignaciones inconsistencias
jamás realizadas
Servicio Acceso Acceso no Generación de
proveedores autorizado por información falsa
contraseña y acceso a los
robada datos de
proveedores

Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topología de red
definida anteriormente, un conjunto de elementos que permitan
el funcionamiento de esa topología, como routers, servidores,
terminales, etc. Genere una tabla como la presentada en la teoría,
en la que tabule al menos 5 elementos por sucursal. El puntaje
asignado a cada elemento debe ser explicado en detalle.

-Computadores con respaldo de disco duro R=3, W=2 =2*3=6


-impresoras R=6, W=2 6*2=12
-redes internas R=10, W=10 10*10=100
-recurso humano R=10, W=10 10*10=100
-equipos de refrigeración para los recursos electrónicos R=8, W=7 8*7=56
-bases de datos de usuarios R=9 W=10 9*10=90
-computadoras centrales R=10, W=10 10*10=100
Nombre Importancia® Riesgo(W) Riesgo
evaluado(R*W)
Computadores 3 2 6
con respaldo de
disco duro
impresoras 6 2 12
redes internas 10 10 100
recurso humano 10 10 100
equipos de 8 7 56
refrigeración
para los
recursos
electrónicos
bases de datos 9 10 90
de usuarios
computadoras 10 10 100
centrales
2. Para generar la vigilancia del plan de acción y del programa de
seguridad, es necesario diseñar grupos de usuarios para acceder a
determinados recursos de la organización. Defina una tabla para cada
sucursal en la que explique los grupos de usuarios definidos y el
porqué de sus privilegios

Oficina principal
Numero Nombre Riesgo Tipo de Permisos
acceso otorgados
1 Cuarto de Grupo de local Lectura y
servidores mantenimientos escritura
2 Software Grupo de local lectura
contable contadores,
auditores
3 archivo Grupo de local Lectura y
recursos escritura
humanos
4 Bases de Grupo de Local y Lectura y
datos de ventas y cobros remoto escritura
clientes

Sucursales
Numero Nombre Riesgo Tipo de Permisos
acceso otorgados
1 Bases de Grupo de Remoto Lectura
datos cobro
deudores jurídico
2 Aplicación de Grupo de remoto Lectura y
inventarios gerentes escritura

Preguntas propositivas

1. Usando el diagrama de análisis para generar un plan de


seguridad, y teniendo en cuenta las características aprendidas de
las PSI, cree el programa de seguridad y el plan de acción que
sustentarán el manual de procedimientos que se diseñará luego.
PROGRAMA DE SEGURIDAD
- Separación de labores (control y vigilancia) entre los departamentos y/o
partes involucradas en la operatividad de la organización.
- Creación de grupos de trabajos con funciones determinadas.
- Firma de acuerdos de confidencialidad.
- Protocolos para manejo de información de forma segura.
- Encriptación de datos.
- Generación de contraseñas de accesos con beneficios específicos y
restricciones a ciertos grupos.
- Auditorías internas programadas secuencialmente.
- Vigilancia de los procesos realizados en los diferentes estamentos de la
compañía permanentemente.
- Realización de backups permanentes en servidores diferentes a los que
se encuentran en la misma organización.
- Documentación de todos los procesos realizados en la misma.
PLAN DE ACCIÓN
- Monitoreo de procesos.
- Actualización y/o nueva asignación de contraseñas de acceso.
- Socialización y fijación de nuevas metas para blindar cada uno de los
procesos ante ataques informáticos.
- Auditorias.
- Capacitaciones permanentes en aplicación de las políticas de seguridad
informática y cómo estás influyen sobre la operatividad de la empresa

2. Enuncie todos los procedimientos que debe tener en su empresa, y


que deben ser desarrollados en el manual de procedimientos. Agregue
los que considere necesarios, principalmente procedimientos
diferentes a los de la teoría.
PROCEDIMIENTOS
- Procedimiento de alta de cuenta: para otorgar acceso a un nuevo usuario
con beneficios y restricciones en los sistemas de la empresa.
-Procedimiento de baja de cuenta: para cancelar una cuenta de usuario que
ha estado inactiva por un lapso de tiempo prolongado.
- Procedimiento de verificación de acceso: obtener información de cada uno
de los procesos realizados por dicho usuario, y detectar ciertas
irregularidades de navegabilidad.
- Procedimiento para el chequeo de tráfico de red: Obtener información
referente a la anomalía en la utilización de programas no autorizados.
- Procedimiento para chequeo de volúmenes de correo: Entre otras la
vigilancia en la información que se transmite.
- Procedimiento para el monitoreo de conexiones activas: detecta cuando
una cuenta de usuario ha permanecido cierto tiempo inactiva, para su
posterior inhabilidad y evitar posibles fraudes.
- Procedimiento de modificación de archivos: realiza el seguimiento a los
archivos modificados, así como genera avisos al momento en que se intenta
modificar un archivo no permitido.
- Procedimiento para resguardo de copias de seguridad: determina la
ubicación exacta de las copias de seguridad para su integridad por si ocurre
un accidente.
- Procedimiento para la verificación de máquinas de usuarios: realizar
vigilancia sobre el equipo de un usuario y así detectar posibles amenazas.
-Procedimiento para el monitoreo de los puertos en la red: idéntica la
habilitación de los puertos y su funcionalidad.
- Procedimiento para dar a conocer las nuevas normas de seguridad:
participa de manera anticipa la implementación de las nuevas normas, y su
función dentro de la organización.
- Procedimiento para la determinación de identificación del usuario y para el
grupo de pertenencia por defecto: asigna al usuario un grupo de pertenencia
con sus respectivos beneficios y restricciones.
- Procedimiento para recuperar información: Indispensable a la hora de
preservar la información par cuando se necesite abrir un backups para
restaurar la información que se necesita revisar.
- Procedimiento para la detección de usuarios no autorizados: genera aviso
al sistema del ingreso de usuarios no autorizados a la red.
-Procedimiento para acceso remoto: genera permisos a ciertos usuarios con
beneficios especiales para ingresar a la plataforma.
- Procedimiento para actualización de contraseñas

SIMULADOR:
Anexo evidencia del ejercicio de simulador

Anda mungkin juga menyukai