Professional Documents
Culture Documents
SENA-CAFEC
GESTION DE REDES DE DATOS
YOPAL
2018
REDES Y SEGURIDAD
SENA-CAFEC
GESTION DE REDES DE DATOS
YOPAL
2018
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia
sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear
un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de
vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo
diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del
manual.
Preguntas Interpretativas
1.Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de
la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a
los miembros de la organización en donde se evidencie la interpretación de las recomendaciones
para mostrar las políticas.
Las implementaciones de las PSI son vitales en una organización como ya se había planteado ahora
daré un ejemplo por qué su empresa necesita que se implementen las Políticas de Seguridad
informática:
Un caso evidente es el control del software en una compañía, pues si en su empresa cualquier día
llegara la DIAN en busca de software ilegal ustedes serían sancionados con multas millonarias e
incluso la prisión, así lo dicta La Ley 603 de 2000 , además sin contar con los problemas ocasionados
al bajar e instalar dicho software pues entre ellos vienen ocultos amenazas tales como los virus que
pueden afectar el buen funcionamiento de sus sistemas y en el peor de los casos la intromisión de
los llamados crackers que pueden hacer uso de su información y recordemos que los datos de una
empresa son muy importantes tanto así como la vida de sus empleados.
Es por eso que al instaurar y ejecutar las PSI en su compañía ustedes se ahorrarían dolores de cabeza
como los judiciales y el desprestigio de su negocio.
Esto es solo una de muchas ventajas que usted obtendrá en su empresa al implementar la PSI.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los
miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se
evidencien los 4 tipos de alteraciones principales de una red.
INTERRUPCIÓN
INTERCEPCIÓN
PRODUCCIÓN
Servidor:
R1= 10 W1= 10
Servidor Espejo.
R2= 10 W2= 10
Estaciones de Trabajo:
R3= 9 W3= 10
Routers:
R4= 8 W4=9
Impresoras:
R5= 7 W5= 8
Tanto el servidor como su espejo son activos importantes ya que sin estos una empresa
queda paralizada. Si se presentara alguna falla en el servidor, su espejo lo reemplazaría
evitando caídas y/o pérdida de información.
Las estaciones de trabajo son necesarias para la producción en una empresa, pues un
usuario sin poder trabajar representa pérdidas económicas, para cubrir cualquier falla en
este sentido es bueno tener máquinas que sirvan de contingencia.
Routers: Creo que hoy día la internet se ha vuelto un factor muy importante tanto en la vida
de una persona como en las grandes compañías, pues para hacer pagos, transacciones en
línea, consultas de todo tipo este recurso es algo indispensable en el funcionamiento de una
empresa sin olvidar también lo importante de este dispositivo que permite hacer
interconexiones de redes y direccionar los paquetes de datos.
Las impresoras son un recurso necesario de toda entidad pues permite entregar
información con ciertos documentos que aún los exige de este modo, no se puede parar un
proyecto por falta del contrato impreso.
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar
grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para
cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.
NÚMERO NOMBRE
1 Libre navegación en la Grupo de personal Web Libre
web Administrativo navegación, Grupo
de Avanzados
Preguntas Propositivas
1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta las
características aprendidas de las PSI, cree el programa de seguridad y el plan de acción que
sustentarán el manual de procedimientos que se diseñará luego.
Factor Humano:
Datos:
Backups.
Bienes Informáticos:
Servidores, estaciones de trabajo, dispositivos que permitan la conectividad como Switches, routers,
Bridges, se incluyen los cables, entre otros, esto con el fin de determinar que bienes informáticos
requieren un nivel de protección contra amenazas.
Plan de contingencia:
Capacitación constante:
Esto incluye tanto a los usuarios como a los administradores de los sistemas.
Monitoreo:
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados
en el manual de procedimientos. Agregue los que considere necesarios, principalmente
procedimientos diferentes a los de la teoría.
Creación de cuentas para el correo corporativo.
Procedimiento para el grupo de inventarios (entrega y reintegros de equipos).
Procedimiento para cubrir una estación de trabajo (contingencia).
Procedimiento para la solicitud de software.
Procedimiento para desinstalar software sin licenciamiento.
Procedimiento para el grupo de mantenimiento (bienes informáticos).