Anda di halaman 1dari 5

Actividad 2 Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias

s 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema JOSE GREGORIO BAUTISTA RICO 06 DE DICIEMBRE DE 2011 DOS SEGURIDAD Y POLITICAS

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas. RTA: Como gestor de la seguridad de mi empresa compilar y organizar polticas de seguridad informtica a presentar ante los miembros de la organizacin de manera muy prctica y sencilla a saber: Efectuar con mi equipo de trabajo, un anlisis de riesgos informticos, para valorar los activos y as adecuar las polticas a la realidad de la empresa. Me reunir con cada una de las dependencias de la institucin (Rectora, secretaria, coordinacin, aulas de informtica, laboratorios, departamento de educacin fsica, biblioteca, audiovisuales, aulas de clase, etc.) teniendo en cuenta que los responsables de estos departamentos son los dueos de los recursos, ya que ellos poseen la experiencia y son la principal fuente para establecer el alcance y definir las violaciones a las polticas de seguridad informtica en su dependencia. Con mi equipo de trabajo, teniendo en cuenta el trabajo de campo realizado en cada dependencia, organizar el plan de seguridad informtica para la institucin. Comunicar a todo el personal involucrado sobre el desarrollo de las polticas, incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad. Una vez socializado en plan tendr en cuenta las sugerencias realizadas por los 1 Redes y seguridad
Actividad 2

funcionarios de las distintas dependencias, para hacer del plan de seguridad ms robusto y a la vez ms comprensible para los usuarios. Identificar quin tiene la autoridad para tomar decisiones en cada departamento, pues son ellos los interesados en salvaguardar los activos crticos su rea. Establecer un plan de Monitoreo al plan de seguridad acordado. Una vez identificadas vulnerabilidades en la poltica de seguridad establecida, me reunir con mi equipo de trabajo e inmediatamente tomaremos los correctivos del caso. Estar atento a los cambios y har de esta poltica de seguridad algo manejable, dinmico y cambiante a favor de los intereses de la empresa. 2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red. RTA: Al plan de seguridad diseado para mi empresa, agregar los siguientes componentes complementarios a la teora del algoritmo P-C: Los funcionarios de cada dependencia de la institucin deben permanecer alerta para no dejar su contrasea guardada en los cookies, porque se podra usar si llegase un hacker y/o Cracker y tomara esa contrasea. Con ello se ocasionaran graves estragos en la institucin. Dentro de la poltica de seguridad contemplar el cambio de contraseas a otros usuarios, crear usuarios con caractersticas administrativas, tambin que bloqueen la pgina, y que editen el cdigo de la misma para que cuando entren en los campos de ingreso del login, stos se dirigan al correo del agresor. El sistema contar con un sistema de vigilancia, teniendo en cuenta que la persona que est atacando a nuestro sistema de seguridad, atacar la parte fsica de la empresa, puede cortar los cables que conducen al servidor, y que del servidor proveen la conexin a internet en algunos puntos, y slo el agresor dejara uno en el cual l podra atacar la empresa, mientras todos estn incomunicados. Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topologa de red definida

anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle. RTA: La topologa de la red propuesta para la Institucin educativa Bethlemitas Brighton, es ARBOL (Bus estrella), en ella se encuentran los siguientes elementos: 1) Router que estar conectado en la rectora de la institucin, ya que esta es la oficina ms segura, se encuentra en el corazn de la zona administrativa y desde all se hace el extendido de la red guiada al primer y segundo piso, as se puede conectar y desconectar para proporcionar la mejor comodidad a la hora de cambiar las instalaciones inalmbricas y adems se garantiza que la cobertura de red sea la adecuada para cada dependencia. 2) Se utilizar un cable UTP Categora 5E, que se conecta a una lnea de computadores, en este caso a las secretarias, coordinaciones, biblioteca, sala de 2 Redes y seguridad
Actividad 2

audiovisuales, departamento de Educacin fsica, etc., para que cuando se dae uno, no afecte al resto, y solamente ese equipo pierda la conexin. 3) Las redes locales de cada dependencia (Rectora, coordinacin, secretaria, aulas, audiovisuales, biblioteca,, salas de informtica) estarn conectadas mediante un switche y router inalmbrico y tendrn la caractersticas de una red no guiada, ya que cada PC tendr una tarjeta de red Wirelles, con objeto de evitar el extendido de cableado, con ello se minimizarn e incluso evitarn riesgos de prdida de comunicacin con uno o ms Pcs por causas fsicas como el deterioro de un cable. 4) Servidor porque esta topologa est pensada para una red de campus que requiere una gran cantidad de cables en una gran instalacin de red. Adems, si el punto central falla, cae toda la red. stos son potencia de clculo, es de vital importancia la informacin que almacena y conexin con recursos que se desean compartir. 5) Concentradores de cableado, una LAN en bus usa solamente tarjetas de red en las estaciones y cableado coaxial para interconectarlas, adems de los conectores, sin embargo este mtodo complica el mantenimiento de la red ya que si falla alguna conexin toda la red deja de funcionar.
2. Para generar la vigilancia del plan de accin y del programa de seguridad, es

necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios. La Rectora tiene tiene los permisos de administrador, porque es uno de los que pueden hacer modificaciones para poder mejorar el sistema. Control de Acceso El administrador de la red, tambin es administrador, porque es quien vela por la seguridad de la empresa. Auditora Las personas que estn designados por departamentos, por ejemplo secretaria, coordinacin, biblioteca, etc. tiene una persona que est pendiente de lo que se escribe, que se enva, que llega, los movimientos de la empresa. Los Usuarios del sistema, tienen el privilegio de autenticidad, cada uno se autentica y ellos as pueden proteger su informacin.

Preguntas propositivas 1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego. RTA: POLTICA DE SEGURIDAD INFORMTICA INSTITUCIN EDUCATIVA BRIGHTON OBJETIVOS: Conocer los conceptos bsicos de las polticas de seguridad, para permitir sentar las bases necesarias para su correcta elaboracin. Identificar el mbito humano y tecnolgico en el que se aplicar dichas polticas, y ayudar de esta manera a abarcar todos los puntos necesarios para la seguridad 3 Redes y seguridad
Actividad 2

de la empresa. Comprender las exigencias bsicas y etapas de produccin de una poltica de seguridad, para poder partir de una base mucho ms slida para la misma. Comprender la importancia de escuchar las preocupaciones bsicas de la administracin de la empresa, con el fin de plasmarlas de forma adecuada en el documento. Definir las directrices estratgicas que permitan ilustrar los valores que se desean plasmar en las polticas de seguridad. Conocer las ventajas de la aplicacin de las polticas de seguridad para permitir colaborar en la seleccin de productos y desarrollo de procesos. Conocer los conceptos bsicos para la generacin de polticas de seguridad de la empresa, ara permitir que estas mismas abarquen todos los aspectos necesarios para su buena implantacin. Identificar las exigencias que deben ser cumplidas al realizar una poltica de seguridad, Incluyendo el concepto de anlisis de riesgos, aprendido con anterioridad. CONCEPTOS: Una poltica de seguridad es un conjunto de directrices, normas, procedimientos e instrucciones que gua las actuaciones de trabajo y define los criterios de seguridad para que sean adoptados a nivel local o institucional, con el objetivo de establecer, estandardizar y normalizar la seguridad tanto en el mbito humano como en el tecnolgico. A partir de sus principios, es posible hacer de la seguridad de la informacin un esfuerzo comn, en tanto que todos puedan contar con un arsenal informativo documentado y normalizado, dedicado a la estandardizacin del mtodo de operacin de cada uno de los individuos involucrados en la estin de la seguridad de la informacin. REAS DE NORMALIZACIN DE LA POLTICA DE SEGURIDAD Tecnolgica: Hay quienes consideran que la seguridad de la informacin es apenas un problema tecnolgico. Pero lo importante es definir los aspectos ms tcnicos del buen funcionamiento de servidores, estaciones de trabajo, acceso a Internet, etc. Para eso, el apoyo de la Administracin es fundamental, pues sin ella el programa de seguridad quedara sin inversiones para la adquisicin de los recursos necesarios. Sin embargo, no se debe dejar de lado las cuestiones relacionadas con la buena conducta y la tica profesional de los usuarios. Humana: Otras personas ven a la seguridad como un problema nicamente humano. Es importante Definir primero la conducta considerada adecuada para el tratamiento de la informacin y de los recursos utilizados. Por lo tanto, sin el apoyo de la Administracin, el programa de seguridad no Consigue dirigir las acciones necesarias para modificar la cultura de seguridad actual. El resultado es un programa de seguridad sin el nivel de cultura deseado y la falta de monitoreo ms apropiado al orientar empleados, proveedores, clientes y socios. Sin embargo, no se debe dejar de lado los temas tecnolgicos y su sofisticacin, una vez que tambin son determinantes para la implementacin de soluciones de seguridad adecuadas y eficientes. 4 Redes y seguridad
Actividad 2

En la elaboracin de una poltica de seguridad no podemos olvidar el lado humano, los descuidos, falta de capacitacin, inters, etc. Se pueden tener problemas de seguridad de la informacin si no son adecuadamente considerados dentro de la misma poltica. Un ejemplo comn es solicitar a los usuarios el cambio de su contrasea o password constantemente y que sta deba tener una Complejidad adecuada para la informacin manejada. La parte tecnolgica obviamente tampoco puede dejarse de lado, y dentro de la poltica de seguridad es necesario considerar elementos que pongan las bases mnimas a seguir en materia de configuracin y administracin de la tecnologa. Por ejemplo, establecer que los servidores con informacin crtica de la empresa no deben prestar servicio de estaciones de trabajo a los empleados. 2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora. 1) Utilizacin de guardas:El Servicio de Vigilancia es el encargado del control de acceso de todas las personas al edificio. Este servicio es el encargado de colocar los guardias en lugares estratgicos para cumplir con sus objetivos y controlar el acceso del personal. 2) Verificacin automtica de firmas. En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque tambin podra encuadrarse dentro de las verificaciones biomtricas. Mientras es posible para un agresor producir una buena copia visual o facsmil, es extremadamente difcil reproducir las dinmicas de una persona: por ejemplo la firma genuina con exactitud. 3). Barreras infrarrojas y de micro-onda. Transmiten y reciben haces de luces infrarrojas y de micro-ondas respectivamente. Se codifican por medio de pulsos con el fin de evadir los intentos de sabotaje. Estas barreras estn compuestas por un transmisor y un receptor de igual tamao y apariencia externa.

5 Redes y seguridad
Actividad 2