You are on page 1of 8

REDES Y SEGURIDAD

EFREN LEANDRO LESMES GAITAN

SENA-CAFEC
GESTION DE REDES DE DATOS
YOPAL
2018
REDES Y SEGURIDAD

EFREN LEANDRO LESMES GAITAN

INFORME REDES Y SEGURIDAD


INSTRUCTOR
ING. ROGERS WILCHES

SENA-CAFEC
GESTION DE REDES DE DATOS
YOPAL
2018
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia
sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear
un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de
vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo
diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del
manual.

Preguntas Interpretativas

1.Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de
la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a
los miembros de la organización en donde se evidencie la interpretación de las recomendaciones
para mostrar las políticas.

Las implementaciones de las PSI son vitales en una organización como ya se había planteado ahora
daré un ejemplo por qué su empresa necesita que se implementen las Políticas de Seguridad
informática:

Un caso evidente es el control del software en una compañía, pues si en su empresa cualquier día
llegara la DIAN en busca de software ilegal ustedes serían sancionados con multas millonarias e
incluso la prisión, así lo dicta La Ley 603 de 2000 , además sin contar con los problemas ocasionados
al bajar e instalar dicho software pues entre ellos vienen ocultos amenazas tales como los virus que
pueden afectar el buen funcionamiento de sus sistemas y en el peor de los casos la intromisión de
los llamados crackers que pueden hacer uso de su información y recordemos que los datos de una
empresa son muy importantes tanto así como la vida de sus empleados.

Es por eso que al instaurar y ejecutar las PSI en su compañía ustedes se ahorrarían dolores de cabeza
como los judiciales y el desprestigio de su negocio.

Recordemos como anteriormente se mencionó que no agilizará el trabajo de sus empleados al


procesar información, pero se verá una gran ganancia en su empresa al tener un control sobre todo
su sistema como es evidente el poder evitar que sus empleados instalen software sin licencia y/o
autorización.

Esto es solo una de muchas ventajas que usted obtendrá en su empresa al implementar la PSI.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los
miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se
evidencien los 4 tipos de alteraciones principales de una red.

INTERRUPCIÓN

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Físico Switch Se No hay


quemó acceso a
la red
Servicio Word No No se
ejecuta puede
redactar

INTERCEPCIÓN

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Físico Computador Utilizando la Tienen acceso a


red, se la máquina y ver
conectaron sin documentación
autorización privada.

Servicio Chat Se ha Se presentan


corporativo suplantado la malos
identidad del entendidos
usuario tanto a nivel
personal como
profesional
MODIFICACIÓN

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Físico Switch Alguien a Se presenta


modificado uno de problemas al equipo
los puertos que se encontraba
conectado por medio
de un cable a ese
puerto.

Servicio Directorio Como la contraseña Contraseñas y/o


Activo para ingresar a este Logins no válidos,
servicio no era usuarios quedan por
óptima, alguien fuera de la red.
ingresó y modificó
algunos perfiles

PRODUCCIÓN

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Lógico ArcGIS Se gasta una Se deja a un usuario


licencia del ArcGIS sin poder trabajar con
ArcEditor sin dicho software y por
necesidad. lo mismo retrasando
su trabajo.

Servicio Directorio Alguien logró Permisos y privilegios


Activo ingresar como el a ciertos usuarios para
administrador del poder ingresar a
D/A ciertos recuros
privados y libre
navegación en la web.
Preguntas Argumentativas

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de


elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales,
etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por
sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

Servidor:

R1= 10 W1= 10

Servidor Espejo.

R2= 10 W2= 10

Estaciones de Trabajo:

R3= 9 W3= 10

Routers:

R4= 8 W4=9

Impresoras:

R5= 7 W5= 8

RECURSO DEL SISTEMA RIESGO (R,) IMPORTANCIA (W,) RIESGO EVALUADO


NÚMERO NOMBRE (R,*W,)
1 Servidor R1= 10 W1= 10 100
2 Servidor Espejo R1= 10 W1= 10 100
3 Estaciones de Trabajo R3= 9 W3= 10 90
4 Routers R4= 8 W4=9 72
5 Impresoras R5= 7 W5= 8 56

 Tanto el servidor como su espejo son activos importantes ya que sin estos una empresa
queda paralizada. Si se presentara alguna falla en el servidor, su espejo lo reemplazaría
evitando caídas y/o pérdida de información.
 Las estaciones de trabajo son necesarias para la producción en una empresa, pues un
usuario sin poder trabajar representa pérdidas económicas, para cubrir cualquier falla en
este sentido es bueno tener máquinas que sirvan de contingencia.
 Routers: Creo que hoy día la internet se ha vuelto un factor muy importante tanto en la vida
de una persona como en las grandes compañías, pues para hacer pagos, transacciones en
línea, consultas de todo tipo este recurso es algo indispensable en el funcionamiento de una
empresa sin olvidar también lo importante de este dispositivo que permite hacer
interconexiones de redes y direccionar los paquetes de datos.
 Las impresoras son un recurso necesario de toda entidad pues permite entregar
información con ciertos documentos que aún los exige de este modo, no se puede parar un
proyecto por falta del contrato impreso.

2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar
grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para
cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.

RECURSO DEL SISTEMA RIESGO (R,) TIPO DE PERMISOS


ACCESO OTORGADOS

NÚMERO NOMBRE
1 Libre navegación en la Grupo de personal Web Libre
web Administrativo navegación, Grupo
de Avanzados

2 Servidores Grupo de Local y Lectura y escritura


Administradores de remoto
Informática
3 Switches, routers Grupo de Local y Lectura y escritura
Administradores del Remoto
área de
Telecomunicaciones
4 oracle Grupo de Local y Lectura y escritura
administradores remoto
5 Bases de datos que Personal que Local Lectura y escritura
funcionan con Oracle ingresa datos
6 Bases de datos que Personal de Local Lectura
funcionan con Oracle atención al usuario
7 Servidor de Grupo de HelpDesk local Y Lectura y escritura
Aplicaciones remoto
8 Página web Grupo Web Master Local y Lectura y escritura
corporativa remoto
9 Inventario de Activos Grupo de local Y Lectura y escritura
(hardware) Inventarios remoto
10 Navegación Web Personal de Web Sólo a la página
atención al usuario corporativa

Preguntas Propositivas

1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta las
características aprendidas de las PSI, cree el programa de seguridad y el plan de acción que
sustentarán el manual de procedimientos que se diseñará luego.

 Factor Humano:

Cargo y desempeño en el trabajo, para determinar permisos dependiendo de sus responsabilidades.

 Datos:

Backups.

 Bienes Informáticos:

Servidores, estaciones de trabajo, dispositivos que permitan la conectividad como Switches, routers,
Bridges, se incluyen los cables, entre otros, esto con el fin de determinar que bienes informáticos
requieren un nivel de protección contra amenazas.

 Plan de contingencia:

Que se debe hacer en caso de una falla o un ataque a los sistemas.

 Capacitación constante:

Esto incluye tanto a los usuarios como a los administradores de los sistemas.

 Monitoreo:

Garantizar un buen funcionamiento de las PSI.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados
en el manual de procedimientos. Agregue los que considere necesarios, principalmente
procedimientos diferentes a los de la teoría.
 Creación de cuentas para el correo corporativo.
 Procedimiento para el grupo de inventarios (entrega y reintegros de equipos).
 Procedimiento para cubrir una estación de trabajo (contingencia).
 Procedimiento para la solicitud de software.
 Procedimiento para desinstalar software sin licenciamiento.
 Procedimiento para el grupo de mantenimiento (bienes informáticos).

You might also like