Professional Documents
Culture Documents
REDES Y SEGURIDAD
Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar
a la gerencia sobre las razones para instaurar polticas de seguridad informticas
(PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a
travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este
manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se
debe entender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de
presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los
de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una
red.
INTERRUPCIN
RECURSO AFECTADO NOMBRE CAUSA
Fsico
Switch
Se
quem
Servicio
Word
No
ejecuta
INTERCEPCIN
RECURSO
AFECTADO
NOMBRE
EFECTO
No
hay
acceso a
la red
No
se
puede
redactar
CAUSA
Utilizando la
red,
se
Computado
conectaron
r
sin
autorizacin
Fsico
2 Redes y seguridad
Actividad 2
EFECTO
Tienen acceso
a la mquina y
ver
documentaci
n privada.
Servicio
Chat
corporativo
Se
ha
suplantado la
identidad del
usuario
Se presentan
malos
entendidos
tanto a nivel
personal como
profesional
MODIFICACIN
RECURSO AFECTADO NOMBRE
CAUSA
Fsico
Switch
Se
presenta
problemas
al
Alguien
a equipo
que
se
modificado uno encontraba
de los puertos
conectado
por
medio de un cable
a ese puerto.
Directorio
Activo
Como
la
contrasea para
ingresar a este
servicio no era
ptima, alguien
ingres
y
modific algunos
perfiles
Contraseas
y/o
Logins no vlidos,
usuarios
quedan
por fuera de la red.
CAUSA
EFECTO
Lgico
Se gasta una
licencia
del
ArcGIS ArcEditor
sin necesidad.
Se deja a un
usuario sin poder
trabajar con dicho
software y por lo
mismo retrasando
su trabajo.
Servicio
EFECTO
PRODUCCIN
ArcGIS
3 Redes y seguridad
Actividad 2
Directorio
Activo
Servicio
Permisos
y
privilegios a ciertos
Alguien
logr usuarios
para
ingresar como el poder ingresar a
administrador del ciertos
recuros
D/A
privados y libre
navegacin en la
web.
Preguntas argumentativas
Servidor:
R1= 10 W1= 10
Servidor Espejo.
R2= 10 W2= 10
Estaciones de Trabajo:
R3= 9 W3= 10
Routers:
R4= 8 W4=9
Impresoras:
R5= 7 W5= 8
RECURSO DEL SISTEMA
NMERO NOMBRE
RIESGO
(R,)
IMPORTANCIA
(W,)
R1= 10
W1= 10
Servidor
4 Redes y seguridad
Actividad 2
RIESGO
EVALUADO
(R,*W,)
100
2
3
4
5
Servidor Espejo
Estaciones de Trabajo
Routers
Impresoras
R1= 10
R3= 9
R4= 8
R5= 7
W1= 10
W3= 10
W4=9
W5= 8
100
90
72
56
5 Redes y seguridad
Actividad 2
TIPO DE PERMISOS
ACCESO OTORGADOS
RIESGO (R,)
NMER
O
NOMBRE
Servidores
Grupo
Administradores
Informtica
Switches, routers
Grupo
de
Administradores del Local
rea
de Remoto
Telecomunicaciones
oracle
Grupo
administradores
Lectura y escritura
Lectura
Servidor
Aplicaciones
Pgina
corporativa
Inventario de Activos
Grupo de Inventarios
(hardware)
10
Navegacin Web
de
web
Preguntas propositivas
6 Redes y seguridad
Actividad 2
de
Local
de
remoto
de Local
remoto
Grupo de HelpDesk
local
remoto
Local
remoto
local
remoto
Personal de atencin
Web
al usuario
Lectura y escritura
Lectura y escritura
Lectura y escritura
Lectura y escritura
Lectura y escritura
Lectura y escritura
Slo
a
corporativa
la
pgina
Factor Humano:
Cargo y desempeo en el trabajo, para determinar permisos dependiendo
de sus responsabilidades.
Datos:
Backups.
Bienes Informticos:
Servidores, estaciones de trabajo, dispositivos que permitan la
conectividad como Switches, routers, Bridges, se incluyen los cables,
entre otros, esto con el fin de determinar que bienes informticos
requieren un nivel de proteccin contra amenazas.
Plan de contingencia:
Que se debe hacer en caso de una falla o un ataque a los sistemas.
Capacitacin constante:
Esto incluye tanto a los usuarios como a los administradores de los
sistemas.
Monitoreo:
Garantizar un buen funcionamiento de las PSI.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teora.
7 Redes y seguridad
Actividad 2