SlideShare uma empresa Scribd logo
1 de 7
1 Redes y seguridad
Actividad 2
Actividad 2
Recomendaciones para presentar la Actividad:
 Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 2.
 Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre GÓMEZ MACAS HENRY LIZANDRO
Fecha 23/04/2018
Actividad EVIDENCIA 2
Tema POLÍTICAS GENERALES DE SEGURIDAD
Luegode estructurarel tipode redausarenlacompañíayhacersuplanparahablaralagerencia
sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual
crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de
vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se debenllevar a
cabo diversas actividades previas, y se debe entender la forma en la que se hacen los
procedimientosdel manual.
Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar
las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan
para presentar las PSI a los miembros de la organización en donde se evidencie la
interpretación de las recomendaciones para mostrar las políticas.
Para el desarrollo de este plan tendremos en cuenta para su elaboración las principales
recomendaciones a la hora de llevar a cabo esta acción lo primero seria hacer una
evaluación de riesgos informáticos, para valorar los elementos sobre los cuales
serán aplicadas las PSI.
Tenemos la siguiente información de la organización:
Nombre: EN CORE
Localizaciónprincipal:Medellín,Colombia.
Servicio prestado: investigación tecnológicaparalasempresasdel país.
Objeto de las PSI: manejadatoscríticos y secretospara la competencia.
2 Redes y seguridad
Actividad 2
Con esta información podemos dar un informe de los riesgos informático, teniendo
claro, que por el servicio prestado por la empresa su fuente de capital y en si su
principal recursoesla informaciónobtenidaensusinvestigacioneslacual enrealidad
es su producto a vender. Un riesgo informático se podría definir como la ausencia de
seguridad en el procesamiento automático de datos, es un problema potencial que
puede ocurrir en un sistema informático. Típicamente los riesgos se clasifican en tres
tipos: riesgos de datos, riesgos de salto o de control y riesgos estructurales.
A grandes rasgos tendríamos los siguientes riesgos.
Accesos indebidos a datos
“Perdida” de dispositivos magnéticos o sólidos con información crítica.
Daños físicos a los elementos que guardan la información
Variación o copia indebida de programas
Los Hackers y crackers.
Los virus.
Para estosriesgos tendíamoslossiguienteselementosinvolucrados:
Personal de laempresa
Estructura administrativa,técnicayde infraestructura.
Contextode acciónensus diferentesmodalidades:“social,competitivo,ambiental.”
Responsabilidadeslaboralesoproductivas “encasode falladel sistema”
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
RECURSO
AFECTADO
NOMBRE CAUSA EFECTO
Lógico Ingreso de falsos datos
financieros
Software que
realiza falsos
reportes de
consignaciones
Error en la
contabilidad de la
empresa
Servicios Acceso proveedores Robo de
contraseña
ocasiono acceso
no autorizado
Generación de
información falsa
3 Redes y seguridad
Actividad 2
RECURSO
AFECTADO
NOMBRE CAUSA EFECTO
Lógico Base de datos clientes Software espía Robo y perdida
de la información
Físico Proveedor de servicio
de internet y telefonía
Conexión e
interceptación
ilegal de la señal
Conexión lenta e
interceptación de
telefonos
RECURSO
AFECTADO
NOMBRE CAUSA EFECTO
Físico Computador Se agoto la pila
de la BIOS
Varios,
compatibilidad de
software,
conexión, etc.
Lógico Disco duro de un PC. Accidente
laboral causo
corto circuito.
Perdida de
información
valiosa.
4 Redes y seguridad
Actividad 2
Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un
conjunto de elementos que permitan el funcionamiento de esa topología, como Router,
servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la
que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento
debe ser explicado en detalle.
R/ primero mostrare un pequeño esquema de la red a establecer.
oficina principal
servidor: R=10, W=10; 10x10=100
estaciones de trabajo “con respaldo de D. D.” : R=3, W=1; 3x1=3
tarjetas o placas de interfaz de red: R=10, W=10; 10x10=100
cableado: R=10, W=10; 10x10=100
recursos periféricos y compartidos: R=6, W=3; 6x3=18
Recursos del Sistema
Importancia(R) Pérdida(W)
Riesgo
Evaluado
(R*W)
N° Nombre
1 servidor 10 10 100
2
Estaciones de
trabajo “con
respaldo de D. D.”
3 1 3
3
tarjetas o placas
de interfaz de red
10 10 100
4 cableado 10 10 100
5 Redes y seguridad
Actividad 2
5
recursos
periféricos y
compartidos
6 3 18
N°1: El R=10, porque es el centro de toda la operatividad de la organización y la
información contenida en él es vital para la funcionalidad de la misma, y por ende, su
N°2: Este recurso tiene un R= 3 porque dado que la información contenida en ellos
tiene un respaldo se pueden remplazar fácilmente, y por consiguiente le puntaje de
W=1.
N°3 y N°4 Su R=10, por la sencillas razón de que son el medio de conexión entre los
diferentes entes de la organización, y su W=10, debido a que con su ausencia la
organización pierde funcionalidad por cuanta de la falta de comunicación.
N°5: Se le asignó un R= 6 dado que a través de ellas se obtienen evidencias físicas de
las operaciones realizadas en la organización, y tiene un W=3, ya que se pueden
reemplazar en cuestión de tiempo fácilmente.
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario
diseñar grupos de usuarios para acceder a determinados recursos de la organización.
Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos
y el porqué de sus privilegios.
R/
Oficina principal:
RECURSO DEL
SISTEMA Riesgo Tipo de Acceso
Permisos
Otorgados
Número Nombre
1 Servidor
Grupo de
Mantenimiento
Local Lectura y escritura
2
Software
contable
Grupo de
Contadores,
auditores
Local Lectura
3 Archivo
Grupo de Recursos
Humanos
Local Lectura y Escritura
4
Base de
datos
Clientes
Grupo de Ventas y
Cobros
Local y Remoto Lectura y Escritura
6 Redes y seguridad
Actividad 2
Sucursales:
RECURSO DEL SISTEMA
Riesgo Tipo de Acceso
Permisos
OtorgadosNúmero Nombre
1
Bases de
datos
clientes en
mora
Grupo de Cobro
Jurídico
Remoto Lectura
2
Aplicación
de
inventarios
Grupo de
Gerentes
Remoto
Lectura y
Escritura
Preguntas propositivas
1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en
cuenta las características aprendidas de las PSI, cree el programa de seguridad y el
plan de acción que sustentarán el manual de procedimientos que se diseñará luego.
ESQUEMA DE SEGURIDAD
 Asignación de labores (control y vigilancia) entre las dependencias y/o partes
involucradas en la operatividad de la organización.
 Instauración de grupos de trabajos con funciones determinadas.
 Rúbrica de acuerdos de confidencialidad.
 Implantación de protocolos para manejo de información de forma segura.
 Encriptación de datos.
 Asignación de contraseñas de accesos con privilegios específicos y restricciones
a ciertos grupos.
 Auditorías internas programadas secuencialmente.
 Vigilancia de los procesos realizados en los diferentes estamentos de la compañía
permanentemente.
 Realización de backups “copias de seguridad” permanentes en servidores
diferentes a los que se encuentran en la misma organización.
 Documentación de todos los procesos realizados en la misma.
7 Redes y seguridad
Actividad 2
PLAN DE ACCIÓN
 Monitoreo de procesos.
 Actualización y/o nueva asignación de contraseñas de acceso.
 Socialización y fijación de nuevas metas para blindar cada uno de los procesos
ante ataques informáticos.
 Auditorias.
 Capacitaciones permanentes en aplicación de las políticas de seguridad
informática y cómo estás influyen sobre la operatividad de la empresa.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere necesarios,
principalmente procedimientos diferentes a los de la teoría.
PROCEDIMIENTOS
Procedimiento de alta de cuenta: para otorgar acceso a un nuevo usuario con
beneficios y restricciones en los sistemas de la empresa.
Procedimiento de baja de cuenta: para cancelar una cuenta de usuario que ha estado
inactiva por un lapso de tiempo prolongado.
Procedimiento de verificación de acceso: obtener información de cada uno de los
procesos realizados por dicho usuario, y detectar ciertas irregularidades de
navegabilidad.
Procedimiento para el chequeo de tráfico de red: Obtener información referente a la
anomalía en la utilización de programas no autorizados.
Procedimiento para chequeo de volúmenes de correo: Entre otras la vigilancia en la
información que se transmite.
Procedimiento para el monitoreo de conexiones activas: detecta cuando una cuenta de
usuario ha permanecido cierto tiempo inactiva, para su posterior inhabilidad y evitar
posibles fraudes.
Procedimiento de modificación de archivos: realiza el seguimiento a los archivos
modificados, así como genera avisos al momento en que se intenta modificar un
archivo no permitido.
Procedimiento para resguardo de copias de seguridad: determina la ubicación exacta
de las copias de seguridad para su integridad por si ocurre un accidente.

Mais conteúdo relacionado

Mais procurados

Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
Leonel Ibarra
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
Mohamed Noo Noo
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
oamz
 

Mais procurados (20)

Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad Guia de trabajo para la fase 3 del curso de redes y seguridad
Guia de trabajo para la fase 3 del curso de redes y seguridad
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
Actividad 1 sena seguridad redes
Actividad 1 sena seguridad redesActividad 1 sena seguridad redes
Actividad 1 sena seguridad redes
 
Manual de seguridad en redes
Manual de seguridad en redesManual de seguridad en redes
Manual de seguridad en redes
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
 
Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
Auditoria de base de datos
Auditoria de base de datosAuditoria de base de datos
Auditoria de base de datos
 
Capitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datosCapitulo 10 auditoria en base de datos
Capitulo 10 auditoria en base de datos
 

Semelhante a Evidencia 2

Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
guestfb90a7
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
Financieros2008
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
Financieros2008
 

Semelhante a Evidencia 2 (20)

redes y seguridad semana 2
redes y seguridad semana 2redes y seguridad semana 2
redes y seguridad semana 2
 
Evidencias 2
Evidencias 2Evidencias 2
Evidencias 2
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Actividad 2 crs sandra jaramillo
Actividad 2 crs sandra jaramilloActividad 2 crs sandra jaramillo
Actividad 2 crs sandra jaramillo
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Actividad 2 crs redes y seguridad
Actividad 2 crs redes y seguridad Actividad 2 crs redes y seguridad
Actividad 2 crs redes y seguridad
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Sig
SigSig
Sig
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridad
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Evidencia 2

  • 1. 1 Redes y seguridad Actividad 2 Actividad 2 Recomendaciones para presentar la Actividad:  Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.  Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre GÓMEZ MACAS HENRY LIZANDRO Fecha 23/04/2018 Actividad EVIDENCIA 2 Tema POLÍTICAS GENERALES DE SEGURIDAD Luegode estructurarel tipode redausarenlacompañíayhacersuplanparahablaralagerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se debenllevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientosdel manual. Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. Para el desarrollo de este plan tendremos en cuenta para su elaboración las principales recomendaciones a la hora de llevar a cabo esta acción lo primero seria hacer una evaluación de riesgos informáticos, para valorar los elementos sobre los cuales serán aplicadas las PSI. Tenemos la siguiente información de la organización: Nombre: EN CORE Localizaciónprincipal:Medellín,Colombia. Servicio prestado: investigación tecnológicaparalasempresasdel país. Objeto de las PSI: manejadatoscríticos y secretospara la competencia.
  • 2. 2 Redes y seguridad Actividad 2 Con esta información podemos dar un informe de los riesgos informático, teniendo claro, que por el servicio prestado por la empresa su fuente de capital y en si su principal recursoesla informaciónobtenidaensusinvestigacioneslacual enrealidad es su producto a vender. Un riesgo informático se podría definir como la ausencia de seguridad en el procesamiento automático de datos, es un problema potencial que puede ocurrir en un sistema informático. Típicamente los riesgos se clasifican en tres tipos: riesgos de datos, riesgos de salto o de control y riesgos estructurales. A grandes rasgos tendríamos los siguientes riesgos. Accesos indebidos a datos “Perdida” de dispositivos magnéticos o sólidos con información crítica. Daños físicos a los elementos que guardan la información Variación o copia indebida de programas Los Hackers y crackers. Los virus. Para estosriesgos tendíamoslossiguienteselementosinvolucrados: Personal de laempresa Estructura administrativa,técnicayde infraestructura. Contextode acciónensus diferentesmodalidades:“social,competitivo,ambiental.” Responsabilidadeslaboralesoproductivas “encasode falladel sistema” 2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red. RECURSO AFECTADO NOMBRE CAUSA EFECTO Lógico Ingreso de falsos datos financieros Software que realiza falsos reportes de consignaciones Error en la contabilidad de la empresa Servicios Acceso proveedores Robo de contraseña ocasiono acceso no autorizado Generación de información falsa
  • 3. 3 Redes y seguridad Actividad 2 RECURSO AFECTADO NOMBRE CAUSA EFECTO Lógico Base de datos clientes Software espía Robo y perdida de la información Físico Proveedor de servicio de internet y telefonía Conexión e interceptación ilegal de la señal Conexión lenta e interceptación de telefonos RECURSO AFECTADO NOMBRE CAUSA EFECTO Físico Computador Se agoto la pila de la BIOS Varios, compatibilidad de software, conexión, etc. Lógico Disco duro de un PC. Accidente laboral causo corto circuito. Perdida de información valiosa.
  • 4. 4 Redes y seguridad Actividad 2 Preguntas argumentativas 1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como Router, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle. R/ primero mostrare un pequeño esquema de la red a establecer. oficina principal servidor: R=10, W=10; 10x10=100 estaciones de trabajo “con respaldo de D. D.” : R=3, W=1; 3x1=3 tarjetas o placas de interfaz de red: R=10, W=10; 10x10=100 cableado: R=10, W=10; 10x10=100 recursos periféricos y compartidos: R=6, W=3; 6x3=18 Recursos del Sistema Importancia(R) Pérdida(W) Riesgo Evaluado (R*W) N° Nombre 1 servidor 10 10 100 2 Estaciones de trabajo “con respaldo de D. D.” 3 1 3 3 tarjetas o placas de interfaz de red 10 10 100 4 cableado 10 10 100
  • 5. 5 Redes y seguridad Actividad 2 5 recursos periféricos y compartidos 6 3 18 N°1: El R=10, porque es el centro de toda la operatividad de la organización y la información contenida en él es vital para la funcionalidad de la misma, y por ende, su N°2: Este recurso tiene un R= 3 porque dado que la información contenida en ellos tiene un respaldo se pueden remplazar fácilmente, y por consiguiente le puntaje de W=1. N°3 y N°4 Su R=10, por la sencillas razón de que son el medio de conexión entre los diferentes entes de la organización, y su W=10, debido a que con su ausencia la organización pierde funcionalidad por cuanta de la falta de comunicación. N°5: Se le asignó un R= 6 dado que a través de ellas se obtienen evidencias físicas de las operaciones realizadas en la organización, y tiene un W=3, ya que se pueden reemplazar en cuestión de tiempo fácilmente. 2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios. R/ Oficina principal: RECURSO DEL SISTEMA Riesgo Tipo de Acceso Permisos Otorgados Número Nombre 1 Servidor Grupo de Mantenimiento Local Lectura y escritura 2 Software contable Grupo de Contadores, auditores Local Lectura 3 Archivo Grupo de Recursos Humanos Local Lectura y Escritura 4 Base de datos Clientes Grupo de Ventas y Cobros Local y Remoto Lectura y Escritura
  • 6. 6 Redes y seguridad Actividad 2 Sucursales: RECURSO DEL SISTEMA Riesgo Tipo de Acceso Permisos OtorgadosNúmero Nombre 1 Bases de datos clientes en mora Grupo de Cobro Jurídico Remoto Lectura 2 Aplicación de inventarios Grupo de Gerentes Remoto Lectura y Escritura Preguntas propositivas 1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta las características aprendidas de las PSI, cree el programa de seguridad y el plan de acción que sustentarán el manual de procedimientos que se diseñará luego. ESQUEMA DE SEGURIDAD  Asignación de labores (control y vigilancia) entre las dependencias y/o partes involucradas en la operatividad de la organización.  Instauración de grupos de trabajos con funciones determinadas.  Rúbrica de acuerdos de confidencialidad.  Implantación de protocolos para manejo de información de forma segura.  Encriptación de datos.  Asignación de contraseñas de accesos con privilegios específicos y restricciones a ciertos grupos.  Auditorías internas programadas secuencialmente.  Vigilancia de los procesos realizados en los diferentes estamentos de la compañía permanentemente.  Realización de backups “copias de seguridad” permanentes en servidores diferentes a los que se encuentran en la misma organización.  Documentación de todos los procesos realizados en la misma.
  • 7. 7 Redes y seguridad Actividad 2 PLAN DE ACCIÓN  Monitoreo de procesos.  Actualización y/o nueva asignación de contraseñas de acceso.  Socialización y fijación de nuevas metas para blindar cada uno de los procesos ante ataques informáticos.  Auditorias.  Capacitaciones permanentes en aplicación de las políticas de seguridad informática y cómo estás influyen sobre la operatividad de la empresa. 2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teoría. PROCEDIMIENTOS Procedimiento de alta de cuenta: para otorgar acceso a un nuevo usuario con beneficios y restricciones en los sistemas de la empresa. Procedimiento de baja de cuenta: para cancelar una cuenta de usuario que ha estado inactiva por un lapso de tiempo prolongado. Procedimiento de verificación de acceso: obtener información de cada uno de los procesos realizados por dicho usuario, y detectar ciertas irregularidades de navegabilidad. Procedimiento para el chequeo de tráfico de red: Obtener información referente a la anomalía en la utilización de programas no autorizados. Procedimiento para chequeo de volúmenes de correo: Entre otras la vigilancia en la información que se transmite. Procedimiento para el monitoreo de conexiones activas: detecta cuando una cuenta de usuario ha permanecido cierto tiempo inactiva, para su posterior inhabilidad y evitar posibles fraudes. Procedimiento de modificación de archivos: realiza el seguimiento a los archivos modificados, así como genera avisos al momento en que se intenta modificar un archivo no permitido. Procedimiento para resguardo de copias de seguridad: determina la ubicación exacta de las copias de seguridad para su integridad por si ocurre un accidente.