Sie sind auf Seite 1von 25

1. Quien debe tener acceso.

R: Toda persona que tenga un usuario activo en el Active Directory y el mismo


este habilitado para la conexión por acceso remoto en el Servidor de la empresa.
2. ¿Quién debe tener acceso físico? ¿Los sistemas se encuentran cerrados o de libre
acceso?
R: El acceso físico solo estará disponible para personas que cuenten con su
respectiva identificación para entrar a un área con computadoras disponibles, la
persona en cuestión deberá tener habilitado un usuario en el directorio activo del
servidor que maneje la empresa.
Se contará con Sistemas Cerrados los cuales manejará departamentos que
trabajen con información delicada de la empresa, como ser el departamento de
Contabilidad, Caja y Registro.
De la misma forma habrá sistemas abiertos como ser el de biblioteca en el cual
cualquier estudiante o personal de trabajo tendrá acceso al mismo.
3. ¿Cuándo se debe tener acceso? ¿Se los permite tener acceso en cualquier
horario tanto dentro del comercial como fuera del mismo? ¿Todos los días
laborales y no laborales?
R: El acceso solo se permitirá en horarios establecidos para personal de la
empresa, en lo que se refiere al acceso fuera de horario o días no laborales solo
personal del área de sistemas o gerencia tendrán acceso.
4. ¿Qué clase de acceso se debe disponer? ¿Es necesario que todos tengan acceso a
internet o solo a ciertos dispositivos que conforman la red, tales como
impresora?
R: La política sobre acceso a internet será solo permitir el correo electrónico y
denegar cualquier tipo de acceso a buscadores o programas que quieran solicitar
una conexión a internet, si un usuario en específico requiere ciertos permisos de
internet el jefe de Sistemas acordará con el jefe del departamento de dicho
usuario para poder llegar a un acuerdo para que dicho usuario tenga acceso a lo
que necesita.
5. ¿Qué servicios se deben disponer ? ¿Debe alguno acceder a FTP ? ¿Qué ocurre
con servicios como telnet, finger?
R: Respecto a servicios como Telnet y FTP se los deshabilitara por el riesgo que
presentan, solo se llegara a utilizar servicios como SSH.
6. ¿Qué clases de programa se deben ejecutar?
R: Solo se permitirá programas de aplicación como ser correo electrónico,
programas de ofimática y compresores de archivos, se denegara la ejecución de
programas de entretenimiento, instalación o programas del sistema.
7. ¿Con que otras computadoras de la s red se va a conectar ?¿Cuantos servidores
deben ver? ¿El servidor Web ?¿Que sucede con la contabilidad y las nominas?
R: Se contara con una red segmentada, y habrá una zona desmilitarizada en la
cual se encontrara nuestros servidores que necesitemos ya sean físicos o
virtualizados, el único servidor que estará disponible para conexión con otras
computadoras será el servidor de archivos, para acceso a carpetas compartidas
entre distintos departamentos, se manejara una política de permisos de lectura,
escritura, colaboración, control total, para el manejo de las carpetas y archivos
que se encuentren en dicho servidor para guardar la seguridad del mismo, ya que
solo las personas autorizadas tendrán permisos para poder ver o hacer ciertas
modificaciones a archivos de nuestro servidor.
8. ¿De cuanto espacio va a disponer los usuarios dentro del sistema de archivos?
R: El espacio disponible para cada usuario dependerá del trabajo que realice el la
empresa, si se encuentra en el área de administración y solo se encarga de
manejar documentación manejara un espacio reducido en el servidor de
archivos, departamentos como Sistemas y Multimedia contara con un espacio
disponible superior a los Terabytes de memoria, esto por el tipo de archivos que
manejan, la empresa también piensa a futuro contratar un servicio en la nube
para respaldar información de vital importancia.
9. ¿Qué tipo de restricciones se debe implantar al uso de contraseñas ? ¿Una
longitud minima? ¿Cambio de Contraseñas semanales ? ¿Mensuales talvez?
R: Para la creación de una contraseña existen ciertas condiciones para que la
misma sea aceptada por el sistema:

a) La cantidad mínima de caracteres que debe contener la contraseña es ocho (8).


b) La contraseña debe contener al menos un carácter de cada uno de los siguientes
tipos: letra minúscula, letra mayúscula, número y símbolo.
c) la frecuencia con la que se deben cambiar las contraseñas, asociadas a cada cuenta
de usuario, debe ser de 90 dias.
10. . ¿Qué tipo de ataques son posibles? ¿Es necesario que los usuarios accedan
desde el exterior a través del firewall?
R:
a) Ataque por Intromision.- Se da cuando alguien abre archivos uno tras otro
en nuestra computadora hasta encontrar algo que sea de su interes. puede
ser una persona que comvive con nosotros.
b) Ataque de Espionaje en Linea.- Se da cuando alguien escucha una
conversacion y no es invitada a ella. es muy comun en redes inalambricas ya
que no se requiere de un dispositivo conectado ala red, basta, con un rango
donde la señal de la red llegue a un automovil o un edificio cercano.
c) Ataque de Interseccion .- Se dedica a desviar la informacion a otro punto
que no sea el destinatario y asi poder revisar los archivos, informacion y
contenidos en un flujo de red.
d) Ataque de Modificacion.- Se dedica a alterar la informacion que se
encuentra validada en su computadorao base de datos.es muy comun en
los bancos y casa de bolsas.
e) Ataque de Denegacion de Servicios .- Se dedican a negarles el uso de los
recursos a los usuarios legitimos del sistema, de la informacion o inclusive
de algunas capacidades del sistema como por ejemplo:

- Intento de inundar una red, impidiendo el trafico legitimo de red.

- Intento de romper la red entre 2 computadoras.

- Intento de impedir el acceso de un usuario individual a un servicio.

- Intento de romper los servicios a un sistema.

f) Ataque de Suplantacion.- Se dedica a dar informacion falsa o anelar una


transaccion y/o hacerse pasar por un usuario conocido. se ha puesto de
moda los nuevos ladrones han hecho portales similares a los bancarios
donde las personas han descargado sus datos de tarjetas de credito sin
encontrar respuesta; posteriormente sus tarjetas son vaciadas.

Das könnte Ihnen auch gefallen