You are on page 1of 7

Actividad 2

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que


llamars Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema

JULIO ARMANDO VILAR VALDES


29/05/2015
2

REDES Y SEGURIDAD

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar
a la gerencia sobre las razones para instaurar polticas de seguridad informticas
(PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a
travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este
manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se
debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de


generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado,
otro plan para presentar las PSI a los miembros de la organizacin en donde se
evidencie la interpretacin de las recomendaciones para mostrar las polticas.

La implementacin de las PSI son vitales en una organizacin como ya se


haba planteado ahora dar un ejemplo el porqu su empresa necesita
que se implementen las Polticas de Seguridad informtica:
Un caso evidente es el control del software en una compaa, pues si en
su empresa cualquier da llegara la DIAN en busca de software ilegal
ustedes seran sancionados con multas millonarias e incluso la prisin,
as lo dicta La Ley 603 de 2000 , adems sin contar con los problemas
ocasionados al bajar e instalar dicho software pues entre ellos vienen
ocultos amenazas tales como los virus que pueden afectar el buen
funcionamiento de sus sistemas y en el peor de los casos la intromisin
de los llamados crackers que pueden hacer uso de su informacin y
recordemos que los datos de una empresa son muy importantes tanto as
como la vida de sus empleados.
Es por eso que al instaurar y ejecutar las PSI en su compaa ustedes se
1 Redes y seguridad
Actividad 2

ahorraran dolores de cabeza como los judiciales y el desprestigio de su


negocio.
Recordemos como anteriormente se mencion que no agilizar el trabajo
de sus empleados al procesar informacin pero se ver una gran
ganancia en su empresa al tener un control sobre todo su sistema como
es evidente el poder evitar que sus empleados instalen software sin
licencia y/o autorizacin.
Esto es solo una de muchas ventajas que usted obtendr en su empresa
al implementar la PSI.

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de
presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los
de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una
red.

INTERRUPCIN
RECURSO AFECTADO NOMBRE CAUSA
Fsico

Switch

Se
quem

Servicio

Word

No
ejecuta

INTERCEPCIN
RECURSO
AFECTADO

NOMBRE

EFECTO
No
hay
acceso a
la red
No
se
puede
redactar

CAUSA

Utilizando la
red,
se
Computado
conectaron
r
sin
autorizacin

Fsico

2 Redes y seguridad
Actividad 2

EFECTO

Tienen acceso
a la mquina y
ver
documentaci
n privada.

Servicio

Chat
corporativo

Se
ha
suplantado la
identidad del
usuario

Se presentan
malos
entendidos
tanto a nivel
personal como
profesional

MODIFICACIN
RECURSO AFECTADO NOMBRE

CAUSA

Fsico

Switch

Se
presenta
problemas
al
Alguien
a equipo
que
se
modificado uno encontraba
de los puertos
conectado
por
medio de un cable
a ese puerto.

Directorio
Activo

Como
la
contrasea para
ingresar a este
servicio no era
ptima, alguien
ingres
y
modific algunos
perfiles

Contraseas
y/o
Logins no vlidos,
usuarios
quedan
por fuera de la red.

RECURSO AFECTADO NOMBRE

CAUSA

EFECTO

Lgico

Se gasta una
licencia
del
ArcGIS ArcEditor
sin necesidad.

Se deja a un
usuario sin poder
trabajar con dicho
software y por lo
mismo retrasando
su trabajo.

Servicio

EFECTO

PRODUCCIN

ArcGIS

3 Redes y seguridad
Actividad 2

Directorio
Activo

Servicio

Permisos
y
privilegios a ciertos
Alguien
logr usuarios
para
ingresar como el poder ingresar a
administrador del ciertos
recuros
D/A
privados y libre
navegacin en la
web.

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un


conjunto de elementos que permitan el funcionamiento de esa topologa, como
routers, servidores, terminales, etc. Genere una tabla como la presentada en la
teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a
cada elemento debe ser explicado en detalle.

Servidor:
R1= 10 W1= 10
Servidor Espejo.
R2= 10 W2= 10
Estaciones de Trabajo:
R3= 9 W3= 10
Routers:
R4= 8 W4=9
Impresoras:
R5= 7 W5= 8
RECURSO DEL SISTEMA
NMERO NOMBRE

RIESGO
(R,)

IMPORTANCIA
(W,)

R1= 10

W1= 10

Servidor
4 Redes y seguridad
Actividad 2

RIESGO
EVALUADO
(R,*W,)
100

2
3
4
5

Servidor Espejo
Estaciones de Trabajo
Routers
Impresoras

R1= 10
R3= 9
R4= 8
R5= 7

W1= 10
W3= 10
W4=9
W5= 8

100
90
72
56

Tanto el servidor como su espejo son activos importantes ya que sin


estos una empresa queda paralizada. Si se presentara alguna falla en el
servidor, su espejo lo reemplazara evitando cadas y/o prdida de
informacin.
Las estaciones de trabajo son necesarios para la produccin en una
empresa, pues un usuario sin poder trabajar representa prdidas
econmicas, para cubrir cualquier falla en este sentido es bueno tener
mquinas que sirvan de contingencia.

Routers: Creo que hoy da la internet se ha vuelto un factor muy


importante tanto en la vida de una persona como en las grandes
compaas, pues para hacer pagos, transacciones en lnea, consultas de
todo tipo este recurso es algo indispensable en el funcionamiento de una
empresa sin olvidar tambin lo importante de este dispositivo que permite
hacer interconexiones de redes y direccionar los paquetes de datos.
Las impresoras son un recurso necesario de toda entidad pues permite
entregar informacin con ciertos documentos que an los exige de este
modo, no se puede parar un proyecto por falta del contrato impreso.

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es


necesario disear grupos de usuarios para acceder a determinados recursos de la
organizacin. Defina una tabla para cada sucursal en la que explique los grupos de
usuarios definidos y el porqu de sus privilegios.

5 Redes y seguridad
Actividad 2

RECURSO DEL SISTEMA

TIPO DE PERMISOS
ACCESO OTORGADOS

RIESGO (R,)
NMER
O

NOMBRE

Libre navegacin en Grupo de personal


Web
la web
Administrativo

Servidores

Grupo
Administradores
Informtica

Switches, routers

Grupo
de
Administradores del Local
rea
de Remoto
Telecomunicaciones

oracle

Grupo
administradores

Bases de datos que Personal que ingresa


Local
funcionan con Oracle datos

Lectura y escritura

Bases de datos que Personal de atencin


Local
funcionan con Oracle al usuario

Lectura

Servidor
Aplicaciones

Pgina
corporativa

Inventario de Activos
Grupo de Inventarios
(hardware)

10

Navegacin Web

de
web

Preguntas propositivas

6 Redes y seguridad
Actividad 2

de
Local
de
remoto

de Local
remoto

Libre navegacin, Grupo


de Avanzados

Grupo de HelpDesk

local
remoto

Grupo Web Master

Local
remoto

local
remoto

Personal de atencin
Web
al usuario

Lectura y escritura

Lectura y escritura

Lectura y escritura

Lectura y escritura
Lectura y escritura
Lectura y escritura
Slo
a
corporativa

la

pgina

1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en


cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el
plan de accin que sustentarn el manual de procedimientos que se disear luego.

Factor Humano:
Cargo y desempeo en el trabajo, para determinar permisos dependiendo
de sus responsabilidades.
Datos:
Backups.
Bienes Informticos:
Servidores, estaciones de trabajo, dispositivos que permitan la
conectividad como Switches, routers, Bridges, se incluyen los cables,
entre otros, esto con el fin de determinar que bienes informticos
requieren un nivel de proteccin contra amenazas.
Plan de contingencia:
Que se debe hacer en caso de una falla o un ataque a los sistemas.
Capacitacin constante:
Esto incluye tanto a los usuarios como a los administradores de los
sistemas.
Monitoreo:
Garantizar un buen funcionamiento de las PSI.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teora.

Creacin de cuentas para el correo corporativo.


Procedimiento para el grupo de inventarios (entrega y reintegros
de equipos).
Procedimiento para cubrir una estacin de trabajo (contingencia).
Procedimiento para la solicitud de software.
Procedimiento para desinstalar software sin licenciamiento.
Procedimiento para el grupo de mantenimiento (bienes
informticos).

7 Redes y seguridad
Actividad 2

You might also like