R: Toda persona que tenga un usuario activo en el Active Directory y el mismo
este habilitado para la conexión por acceso remoto en el Servidor de la empresa. 2. ¿Quién debe tener acceso físico? ¿Los sistemas se encuentran cerrados o de libre acceso? R: El acceso físico solo estará disponible para personas que cuenten con su respectiva identificación para entrar a un área con computadoras disponibles, la persona en cuestión deberá tener habilitado un usuario en el directorio activo del servidor que maneje la empresa. Se contará con Sistemas Cerrados los cuales manejará departamentos que trabajen con información delicada de la empresa, como ser el departamento de Contabilidad, Caja y Registro. De la misma forma habrá sistemas abiertos como ser el de biblioteca en el cual cualquier estudiante o personal de trabajo tendrá acceso al mismo. 3. ¿Cuándo se debe tener acceso? ¿Se los permite tener acceso en cualquier horario tanto dentro del comercial como fuera del mismo? ¿Todos los días laborales y no laborales? R: El acceso solo se permitirá en horarios establecidos para personal de la empresa, en lo que se refiere al acceso fuera de horario o días no laborales solo personal del área de sistemas o gerencia tendrán acceso. 4. ¿Qué clase de acceso se debe disponer? ¿Es necesario que todos tengan acceso a internet o solo a ciertos dispositivos que conforman la red, tales como impresora? R: La política sobre acceso a internet será solo permitir el correo electrónico y denegar cualquier tipo de acceso a buscadores o programas que quieran solicitar una conexión a internet, si un usuario en específico requiere ciertos permisos de internet el jefe de Sistemas acordará con el jefe del departamento de dicho usuario para poder llegar a un acuerdo para que dicho usuario tenga acceso a lo que necesita. 5. ¿Qué servicios se deben disponer ? ¿Debe alguno acceder a FTP ? ¿Qué ocurre con servicios como telnet, finger? R: Respecto a servicios como Telnet y FTP se los deshabilitara por el riesgo que presentan, solo se llegara a utilizar servicios como SSH. 6. ¿Qué clases de programa se deben ejecutar? R: Solo se permitirá programas de aplicación como ser correo electrónico, programas de ofimática y compresores de archivos, se denegara la ejecución de programas de entretenimiento, instalación o programas del sistema. 7. ¿Con que otras computadoras de la s red se va a conectar ?¿Cuantos servidores deben ver? ¿El servidor Web ?¿Que sucede con la contabilidad y las nominas? R: Se contara con una red segmentada, y habrá una zona desmilitarizada en la cual se encontrara nuestros servidores que necesitemos ya sean físicos o virtualizados, el único servidor que estará disponible para conexión con otras computadoras será el servidor de archivos, para acceso a carpetas compartidas entre distintos departamentos, se manejara una política de permisos de lectura, escritura, colaboración, control total, para el manejo de las carpetas y archivos que se encuentren en dicho servidor para guardar la seguridad del mismo, ya que solo las personas autorizadas tendrán permisos para poder ver o hacer ciertas modificaciones a archivos de nuestro servidor. 8. ¿De cuanto espacio va a disponer los usuarios dentro del sistema de archivos? R: El espacio disponible para cada usuario dependerá del trabajo que realice el la empresa, si se encuentra en el área de administración y solo se encarga de manejar documentación manejara un espacio reducido en el servidor de archivos, departamentos como Sistemas y Multimedia contara con un espacio disponible superior a los Terabytes de memoria, esto por el tipo de archivos que manejan, la empresa también piensa a futuro contratar un servicio en la nube para respaldar información de vital importancia. 9. ¿Qué tipo de restricciones se debe implantar al uso de contraseñas ? ¿Una longitud minima? ¿Cambio de Contraseñas semanales ? ¿Mensuales talvez? R: Para la creación de una contraseña existen ciertas condiciones para que la misma sea aceptada por el sistema:
a) La cantidad mínima de caracteres que debe contener la contraseña es ocho (8).
b) La contraseña debe contener al menos un carácter de cada uno de los siguientes tipos: letra minúscula, letra mayúscula, número y símbolo. c) la frecuencia con la que se deben cambiar las contraseñas, asociadas a cada cuenta de usuario, debe ser de 90 dias. 10. . ¿Qué tipo de ataques son posibles? ¿Es necesario que los usuarios accedan desde el exterior a través del firewall? R: a) Ataque por Intromision.- Se da cuando alguien abre archivos uno tras otro en nuestra computadora hasta encontrar algo que sea de su interes. puede ser una persona que comvive con nosotros. b) Ataque de Espionaje en Linea.- Se da cuando alguien escucha una conversacion y no es invitada a ella. es muy comun en redes inalambricas ya que no se requiere de un dispositivo conectado ala red, basta, con un rango donde la señal de la red llegue a un automovil o un edificio cercano. c) Ataque de Interseccion .- Se dedica a desviar la informacion a otro punto que no sea el destinatario y asi poder revisar los archivos, informacion y contenidos en un flujo de red. d) Ataque de Modificacion.- Se dedica a alterar la informacion que se encuentra validada en su computadorao base de datos.es muy comun en los bancos y casa de bolsas. e) Ataque de Denegacion de Servicios .- Se dedican a negarles el uso de los recursos a los usuarios legitimos del sistema, de la informacion o inclusive de algunas capacidades del sistema como por ejemplo:
- Intento de inundar una red, impidiendo el trafico legitimo de red.
- Intento de romper la red entre 2 computadoras.
- Intento de impedir el acceso de un usuario individual a un servicio.
- Intento de romper los servicios a un sistema.
f) Ataque de Suplantacion.- Se dedica a dar informacion falsa o anelar una
transaccion y/o hacerse pasar por un usuario conocido. se ha puesto de moda los nuevos ladrones han hecho portales similares a los bancarios donde las personas han descargado sus datos de tarjetas de credito sin encontrar respuesta; posteriormente sus tarjetas son vaciadas.