You are on page 1of 6

1 Redes y seguridad

Actividad 2


Actividad 2

Recomendaciones para presentar la Actividad:

y Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars
Evidencias 2.
y Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Yoan Alexis rendon hoyos
Fecha 6 de feb 2012
Actividad Evidencia 2
Tema Seguridad y politicas

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la
gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas


1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de
generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado,
otro plan para presentar las PSI a los miembros de la organizacin en donde se
evidencie la interpretacin de las recomendaciones para mostrar las polticas.

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de
presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los
de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una
red.






2 Redes y seguridad
Actividad 2

Preguntas argumentativas


1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un
conjunto de elementos que permitan el funcionamiento de esa topologa, como
routers, servidores, terminales, etc. Genere una tabla como la presentada en la
teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a
cada elemento debe ser explicado en detalle.

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es
necesario disear grupos de usuarios para acceder a determinados recursos de la
organizacin. Defina una tabla para cada sucursal en la que explique los grupos de
usuarios definidos y el porqu de sus privilegios.


Preguntas propositivas


1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en
cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el
plan de accin que sustentarn el manual de procedimientos que se disear luego.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teora.

Solucin

1. El alcance de las PSI es entorno a todo el personal que conforma la
organizacin, para que reconozcan que la informacin que se maneja en la
empresa es un activo de mucha importancia
Objetivos de la poltica:
Garantizar la seguridad de los sistemas informticos
Eliminar el personal con malas intenciones para hacer un mal uso de la informacin
que maneje la empresa
Eliminar la haraganera y la falta de competitividad en el equipo de trabajo
La responsabilidad del manejo las PSI recae en los ingenieros o tcnicos encargados
de esta rea y los encargados de manejar los procedimientos de calidad descrito en el
manual de procedimientos


3 Redes y seguridad
Actividad 2

2.
Recurso
afectado
Nombre Causa Efecto
Fsico computador Sobre carga
elctrica
Dao total del
equipo
Servicio Pagina web Exceso de
usuarios
conectados tipo
de ataque por
software
No hay servicio
ni conectividad
en esa pagina


3.
numero nombre riesgo (Ri) Importancia
(Wi)
Riesgo
evaluado (Ri
* Wi)
1 computadora 4 6 24
2 switch 5 6 30
3 Router 6 8 48
4 bridge 5 2 10
5 Servidor 10 10 100

Computadora
R1=4, W1=6 WR1=24

Switch
R2=5, W2=6 WR2=30

Router
R3=6, W3=8 WR3=48

Bridge
R4=5, W4=2 WR4=10

Servidor
R5=10, W5=10 WR5=100

Computador
En los porcentajes anteriormente establecidos a la computadora le di el valor
de
R1=4 pues por q a pesar de ser el equipo de trabajo le prest un nivel de
importancia baja al recurso ya que si en la empresa hay protocolos de
seguridad planes de contingencia debe de haber un equipo soporte que llene
ese vacio
W1=6 la severidad de prdida del recurso por q a pesar de que tengamos el
otro equipo para que haga las actividades del q se dao perderamos
informacin y tiempo configurndolo


4 Redes y seguridad
Actividad 2

Switch
R2=5
El nivel de importancia de este recurso es medio ya que el nos permite conectar
muchos computadores en un solo recurso y a su vez recibe la conexin del
router para a si conectar la red a otros equipos



W2=6
Si este recurso de daa pues y no tenemos un que lo supla perderamos la
conexin total con los equipos que dependan de el

Router

R3=6
Muy importante por q es quien de manera programada tiene toda la informacin
de la red si este recurso se daa tendramos serios problemas




W3=8
La severidad es bastante ya que si no contamos con otro para solucionar el
vacio que dejo el q se nos averi nos quedamos incomunicados totalmente

Y el servidor pues es muy difcil tener un servidor de repuesto ya que son muy
costosos y el dao de este recurso es una perdida muy grande para la empresa
ya que a pesar de su elevado costo se pierde la informacin la cual es muy
valiosa para la empresa claro que si a n realizado Backups se salvara cierta
informacin
Es evidente que el servidor es el elemento con mayor riesgo y al cual se le debe
prestar una atencin prioritaria debemos tener en cuenta estos datos para
proteger nuestro servidor de amenazas externas














5 Redes y seguridad
Actividad 2


4.




5.


PROGRAMA DE SEGURIDAD Y PLAN DE ACCION



y Procedimiento de eventos en el sistema
este tendr la funcin de monitorear los eventos en cierto lapso del da
par a si descubrir algn ataque en el q el sistema pueda ser vulnerable


y Procedimiento de alta d cuenta de usuario:
Este procedimiento se llevara a cabo cuando se vaya a realizar una cuanta
de usuario teniendo en cuenta datos personales, cargo y funciones a
realizar e informacin de quien solicita la creacin de la cuenta

y Procedimiento de baja d cuenta de usuario
Este procedimiento es una buena opcin para evitar que los
descuidados y confiados dejen sus cuentas de usuario abiertas ya que
se puede implementar un software que desactive el usuario en un
trmino de 10 segundos

y Procedimiento para determinar buenas contraseas
Determinar buenas contraseas es dando una socializacin informando
que las claves de usuario deben contener adems de letras numero u otros
caracteres para que sea ms difcil de descifrar claro comprobando esto
con ayuda de algn software dedicado a descifrar claves



Nmero Nombre Identificacin
del
usuario
Tipo de
acceso
Permisos
otorgados
1 Base de datos Adm base de
datos
Local y remoto Lectura y
escritura
2 Servidor Grupo auditoria local Lectura


6 Redes y seguridad
Actividad 2


y Procedimiento de actualizacin de normas y glosario
Es muy importante para el equipo encargado de la psi la actualizacin
ay que todos los das hay una forma nueva de atacar y adems todos
los das podemos encontrar vulnerabilidades en nuestro sistema
El glosario es importante porque aparte del personal que maneje los
trminos tcnicos adecuados no todos los manejan y se hace difcil que
toda la empresa pueda tener en cuenta el manual de procedimientos


6.

y Procedimiento de eventos en el sistema
y Procedimiento de alta d cuenta de usuario:
y Procedimiento de baja d cuenta de usuario
y Procedimiento para determinar buenas contraseas
y Procedimiento de actualizacin de normas y glosario
y Procedimiento de suspensin de cunetas de usuario
y Procedimiento de monitoreo puertos de red
y Procedimiento de copias de seguridad
y Procedimiento de rastreo de usuarios
y Procedimiento de monitoreo de conexiones activas

You might also like