Sie sind auf Seite 1von 4

Actividad 2

Recomendaciones para presentar la Actividad: Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema Jeffrey Jaime Jimnez Gamboa 07-06-2012 2 Polticas generales de seguridad

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas. Plan de trabajo Objetivo general Presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas. Objetivos especficos Al tener las PSI todo usuario de la organizacin reconocer que la informacin es el activo primordial o principal para la empresa. Al implantar estas se garantizara la seguridad de los sistemas informticos adems del mal uso de los datos.

Se establecern las responsabilidades, y necesidades para establecer las polticas.


1 Redes y seguridad
Actividad 2

Meta

Tener toda la poblacin de la empresa sobre la importancia de las PSI cuando estas estn en funcionamiento en la organizacin, para evitar todo tipo de vulnerabilidad.
Indicadores

Medir el conocimiento de las importancia de las PSI en la organizacin


Actividad

Brindar charlas de el uso de los recursos informticos adems de las de PSI


Responsable. El gestor de la seguridad de la red de la empresa es el responsable de brindar la informacin correspondiente a los miembros de la organizacin.

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Recurso afectado
Fsico

Nombre
Convertidor medios en estado de mal

Causa
Perdida de comunicacin con los servidores el enlace de comunicacin se pierde por falta de regulador de voltaje para el dispositivo

Efecto
No se puede ingresar a sistemas no hay correos, ni comunicacin con el servidor de archivos hay prdida de tiempo

Recurso afectado
lgico

Nombre
Informacin de los usuarios y de la empresa

Causa
Se a instalado un servidor de archivos si polticas de acceso a la informacin permitiendo que todos los usuarios tienen acceso a todo la informacin

Efecto
Usuarios inescrupulosos pueden alterar la informacin de la empresa y de otro usuario daando el principal activo.

2 Redes y seguridad
Actividad 2

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

Recursos del sistema numero nombre 1 Servidor 2 Modem principal 3 Switch 4 Terminales 5 impresoras

Riesgo (R) 10 10 6 7 2

Importancia (W) 10 10 7 8 1

Riego Evaluado 100 100 42 56 2

El servidor y el modem principal son los ms importantes y por lo cual son de mucho riesgo esto porque si no funcionan bien no abra sistemas, correo electrnico e internet. El Switch y el pc o terminales son elementos importantes a para la red, pero no tan relevaste porque se debe garantizar su buen funcionamiento y establecer su seguridad pero esos sistemas no se encuentra en tan alto riesgo La impresora no es un elemento tan importante y no es tan riegos.
2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios.

Recursos del sistema numero nombre 1 Sistemas institucionales 2 Servidor archivos de

Grupo usuarios

de

Tipo acceso local

de

Permisos otorgados Lectura y escritura

Grupo de usuarios administrativos Grupo administradores de recursos informticos

Local remoto

Lectura y escritura

3 Redes y seguridad
Actividad 2

Estos usuarios tiene estos privilegios en le caso de usuarios administrativos ellos son los que tiene el accesos a los sistemas y son los que incluyen al informacin. En el caso de los administradores de recursos informticos son los que otorgan los permisos a cada usuario del acceso al servidor.

Preguntas propositivas 1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego.

Procedimiento para el cheque de los eventos que se dan en los sistemas Procedimientos para crear buenas contraseas Procedimientos para registro de contraseas en sistemas: cuando nos logeamos en un sistema para poder usarlo esto cada usuario. Procedimiento para dar de baja a usuarios en el sistema o bloqueo de usuario: En seda cuando el usuario sale de la empresa por un tiempo o lo despiden si es en este caso se le quitan todos los privilegios o se elimina.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora.

Procedimientos: Registro de usuarios al acceso a la red De registro usuarios en sistema Crear buenas contraseas Chequeo de trafico de la red Chequeo de volmenes de correo trafico de correo Monitoreo de conexiones activas Modificacin de archivos Resguardo de copias de seguridad Verificacin de las maquinas de los usuarios Monitoreo de los puertos de la red Determinacin de identificacin de usuario y grupo al que debe pertenecer Recuperar informacin Correccin de errores generados por los usuario.
4 Redes y seguridad
Actividad 2

Das könnte Ihnen auch gefallen