Sie sind auf Seite 1von 5

REDES Y SEGURIDAD - EVIDENCIAS 2

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la
gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a través del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de
generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado,
otro plan para presentar las PSI a los miembros de la organización en donde se
evidencie la interpretación de las recomendaciones para mostrar las políticas.
R/ La protección, el buen manejo de la información es lo más importante para la
compaña, se deben temporalmente hacer análisis de acuerdo a los riesgos que en
una compañía podrán presentar. Si no tomamos las medidas necesarias la
compañía podría estar en riesgo, nos quedaríamos rápidamente fuera del negocio
y por tal razón la Presidencia y la Junta Directiva tienen el deber de preservar
la información y los datos que se manejan. Esto significa que se deben tomar las
acciones apropiadas para asegurar que la información y los sistemas informáticos
están apropiadamente protegidos de muchas clases de amenazas y riesgos tales
como fraude, sabotaje, espionaje industrial, extorsión, violación de la privacidad,
intrusos, hackers, interrupción de servicio, accidentes y desastres naturales.
Toda la información que La compaña maneja debe protegerse de acuerdo a su
valor e importancia. Deben emplearse medidas de seguridad sin importar cómo
la información se guarda (en papel o en forma electrónica), o como se procesa
(PCs, servidores, correo de voz, etc.), o cómo se transmite (correo electrónico,
conversación telefónica). Tal protección incluye restricciones de acceso a los
usuarios de acuerdo a su cargo.
Resalto la suma importancia que tienen las PSI dentro de la compañía

. Garantizar la seguridad de los datos manejados en el sistema de redes de la


empresa y servidores.

. Prever y eliminar el mal uso de dichos datos tales como manipulación de ellos
accesos no autorizados etc. etc.
. Los jefes de cada grupo, técnicos e ingenieros son los responsables de que se
haga buen uso de las PSI por parte del resto del personal.

. Para evitar la pérdida de los datos, adecuar un cuarto especial de sistemas donde
se guarde dicha información en un servidor y como medida adicional contratar tanto
un veedor como un asesor de sistemas externo a la empresa con su respectivo
contrato de confidencialidad para que vigile la correcta aplicación de las PSI y tenga
en su servidor copia de la información.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una
red.

R/
Recurso
Nombre Causa Efecto
Afectado
El router no transmite
apropiadamente así
Físico Router Desconfiguración que no envía la
información
La información ha
Plan sido corrompida y
lógico Virus no se puede acceder
Presupuestal
a ella
Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un


conjunto de elementos que permitan el funcionamiento de esa topología, como
routers, servidores, terminales, etc. Genere una tabla como la presentada en la
teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a
cada elemento debe ser explicado en detalle.

R/
Nombre Ri Wi RWi
Computadores 5 6 30
Routers 6 5 30
Fibras Ópticas 7 7 49
Bridge 7 3 21
Servidor 10 10 100

. Todos estos dispositivos son reemplazable y configurables y la información que


podrá estar en los computadores, también se encontrara en el servidor
. la fibra Óptica es de mayor importancia pues si colapsa o es interrumpida de
alguna forma será un problema para transmitir la información y mantener en
contacto la empresa y el servidor es un 100 por obvias razones, es el que contiene
los datos de la empresa y por lo tanto el segundo recurso en importancia luego del
recurso humano.

2. Para generar la vigilancia del plan de acción y del programa de seguridad, es


necesario diseñar grupos de usuarios para acceder a determinados recursos de la
organización. Defina una tabla para cada sucursal en la que explique los grupos de
usuarios definidos y el porqué de sus privilegios.

R/
Identificación del Tiempo de
Nombre Permisos
usuario Acceso
Base de Datos Departamento
Local Solo Lectura
administrativo
Red Gerencial Departamento de
Lectura y
mantenimiento de Local y Remoto
Escritura
sistemas
Flujo de Caja Departamento de
Local Solo Lectura
cartera

Restringir algunos de los permisos concedidos a la parte administrativa como a la de


cartera puesto que el personal solo debe revisar la información no poder
manipularla, esto para prevenir cualquier mal manejo de los datos, en cuando al
departamento de sistemas se le da acceso total ya que si la red o el servidor o los
diferentes computadores no funcionan correctamente habrá un caos en la empresa
debido a esto dicho departamento debe poder manejar su Área sin impedimentos.

Preguntas propositivas

1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en


cuenta las características aprendidas de las PSI, cree el programa de seguridad y
el plan de acción que sustentarán el manual de procedimientos que se diseñará
luego.

R/ Programa de seguridad y plan de acción

1. Cada semana se hacen revisiones de los eventos del sistema y se


compararan mensualmente los resultados esto para detectar fallas o malos
usos en el mismo.
2. Procedimiento de alta de cuenta para cuando hay que abrir cuentas de
operación de usuarios
3. Procedimiento de baja de cuenta para desactivar cuentas de usuario
temporal o definitivamente
4. Procedimientos para crear contraseñas seguras utilizando un programa
crackeador para su verificación
5. Procedimiento de chequeo de gráficos de red para observar más fácilmente
anomalías en la transmisión de información
6. Monitoreo de conexiones inactivas para que se desconecten
automáticamente luego de cierto tiempo de inactividad
7. Procedimiento de modificación de archivos para evitar manipulaciones por
error o malintencionadas de los datos de la compañía.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben
ser desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teoría.

R/
1. Procedimiento de alta dé cuenta de usuario.
2. Procedimiento de baja de cuenta de usuario.
3. Procedimiento de contraseña segura.
4. Procedimiento de modificación de archivos.
5. Procedimiento de recuperación de información.
6. Procedimiento de resguardo de copias de seguridad.

Das könnte Ihnen auch gefallen