9
Actividad 2 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Luis Fernando calderón quitian Fecha 19705/214 Actividad · Actividad #2 Tema Políticas de seguridad Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual. Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otroplan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.Debe tener mínimo 10 componentes. Estudio de riesgo de carácter informático que sean propensos a afectar la funcionalidad de un elemento lo 1 Redes y seguridad Actividad2

actividad 2 resuelta

Embed Size (px)

Citation preview

Page 1: actividad 2 resuelta

Actividad 2

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 2.

Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Luis Fernando calderón quitian Fecha 19705/214Actividad ·

Actividad #2

Tema Políticas de seguridad

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otroplan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.Debe tener mínimo 10 componentes.

Estudio de riesgo de carácter informático que sean propensos a afectar la funcionalidad de un elemento lo cual ayudara en la determinación de los pasos a seguir para la implementación de la SI sobre el mismo.

Relacionar los elementos identificados como posibles destinos de riesgo informático y su respectivo ente regulador administrador. Dado que este es quien posee la facultad para explicar la funcionalidad del mismo y como este afecta el resto de la organización si llegara a caer.

Exposición de los beneficios para la organización, después de implementar las psi, en cada uno de los elementos anteriormente identificados, pero de igual forma se debe mencionar cada de los riesgos a los cuales estan expuestos para concientizar a la empresa de lo importante que la implementación de las psi, también se debe otorgar las responsabilidades a

1 Redes y seguridadActividad2

Page 2: actividad 2 resuelta

la utilización de los elementos señalados Identificar quienes dirigen o operan los recursos o elementos con factores de

riesgo, para darle soporte en la funcionalidad de la psi y como utilizarlas en los procesos de cada recurso. Así como la aceptación de responsabilidades por parte de operadores de los elementos, dado en ellos tienen el mayor compromiso de preservar la funcionalidad y el respaldo de los recursos a su cargo.

Quizás uno de los aspectos más importantes es la monitorización y/o vigilancia cada recurso identificado como posible receptor de riesgos informáticos. De igual forma el seguimiento a los aperadores directos e indirectos de los mismos lo cual se ejecutan con la simple finalidad de realizar una actualización completa y fácil de las psi, en el momento que se a necesario. pero con la ayuda de evidencia de cada proceso realizado ante la actualización programada.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red. Preséntelos en una tabla.

2 Redes y seguridadActividad2

Page 3: actividad 2 resuelta

3.

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como Reuters, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a

3 Redes y seguridadActividad2

Page 4: actividad 2 resuelta

cada elemento debe ser explicado en detalle. Computadores con respaldo de disco duro= R=3, W= 1 3*1=3 IMPRESORAS: R=6, W=3 6*3=18 REDES =R=10 W=10 10*10=100 SERVIDORES: R=10, W=10 10*10=100 RECURSO HUMANO: R=10, W=10 10*10=100 EQUIPOS DE REFRIGERACIÓN RECURSOS INFORMÁTICOS: R=10 W=

810*7=70 BASES DE DATOS DE LAS CONTRASEÑAS DE ACCESO: R=10 W=8

10*8=80

N ª1: este recurso tiene un R=3 porque dada que la información contenida en ellos tiene un respaldo que se puede remplazar fácilmente y por consiguiente puntaje de W=1.

N ª2: se le asigno un R=6 dado que atreves de ellas se obtienen evidencias físicas de las operaciones realizadas en la organización, y tiene W=3 ya que puede remplazar en cuestión de tiempo fácilmente

N ª3: su R=1 porque al no estar funcionando por mucho tiempo provocan el recalentamiento de los equipos informáticos, y su W=7 dado que se pueden remplazar por el personal técnico

N ª4: el R=10, porque en ellas se encuentra la información de todo lo relacionado a la empresa , y su W=8 , dado que existe un respaldo anteriormente mencionado que almacenan copias de las mismas

N ª5: su R=10 por la sencilla razón de que son el medio de conexión entre los diferentes entes de la organización pierde funcionabilidad por cuenta de falta

4 Redes y seguridadActividad2

Page 5: actividad 2 resuelta

de comunicación. N ª6: el R=10 porque es el centro de toda la operativilidad de la organización

y la información contenida es el es vital la funcionalidad de la misma, y por ende su w=10

N ª7: su R=10 porque es uno de los recursos más valioso de una organización, dado que conoce cómo funciona la operación de dicha compañía en los diferentes procesos para los cuales se ha implementado las psi

2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios ( mínimo 5), para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.

OFICINA PRINCIPAL:

5 Redes y seguridadActividad2

Page 6: actividad 2 resuelta

Sucursal:

Preguntas propositivas

1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta las características aprendidas de las PSI, cree el programa de seguridad, (mínimo 5 ítems) y el plan de acción (mínimo 5 ítems), que sustentarán el manual de procedimientos que se diseñará luego.

PROGRAMA DE SEGURIDAD

Separación de labores (control y vigilancia) entre los departamentos o partes

6 Redes y seguridadActividad2

Page 7: actividad 2 resuelta

involucradas en la operatividad de la organización. Creación de grupos de trabajo con funciones determinadas Firma de acuerdos con confidencialidad Protocolos para manejo de información de forma segura. Encriptación de datos Generación de contraseñas de accesos con beneficios específicos y restricciones a

ciertos grupos Auditorías internas programadas secuencialmente. Vigilancia de los procesos realizados en los diferentes estamentos de la compañía

permanente Realización de Backus permanentes en servidores diferentes a los que se encuentran

en la misma organización. Documentación de todos los procesos realizados en la misma

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, mínimo 10, principalmente procedimientos diferentes a los de la teoría.PROCEDIMIENTOS

Procedimientos de alta de cuenta: para otorgar acceso a un nuevo usuario con beneficios y restricciones en los sistemas de la empresa.

Procedimientos de baja de cuenta: para cancelar una cuenta de usuario que ha estado inactiva por un lapso de tiempo prolongado

Procedimiento de verificación de acceso: obtener información refernte a la anomalía en la utilización de programas no autorizados.

Procedimiento para chequeo de volúmenes de correo: entre otras la vigilancia en la información que se transmite .

Procedimiento para monitoreo de conexiones activas :detecta cuando una cuenta de usuario ha permanecido cierto tiempo inactiva, para su posterior inhabilidad y evitar posibles fraudes.

Procedimiento de comunicación de archivos: realiza el seguimiento a los archivos modificados , así como genera avisos al momento en el se intenta modificar un archivo no permitido

Procedimiento para resguardo de copias de seguridad para su integridad por si ocurre un accidente

Procedimiento para la verificación de maquinas de usuarios: realizar vigilancia sobre el equipo de un usuario y así detectar posibles amenazas

Procedimiento para el monitoreo de puertos en la red : idéntica la hablitacion de los puertos y su funcionalidad

Procedimiento para dar a conocer las nuevas formas de seguridad : participa de manera anticipa la implementación de la nuevas normas y su función dentro de la organización

Procedimiento para la determinación de identificación del usuario y para el grupo de pertenencia por defecto. asigna al usuario un grupo de pertenencia con sus respectivos beneficios y restricciones.

Procedimiento para recuperar información: indispensable a la hora de preservar la información para cuando se necesita abrir un backups para

7 Redes y seguridadActividad2

Page 8: actividad 2 resuelta

restaurar la información que se necesita revisar. Procedimientos para la detección de usuarios no autorizados : genera avisos

del sistema del ingreso del usuario no autorizado a la red

8 Redes y seguridadActividad2