actividad 2 crs

6
Actividad 2 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jeffrey Jaime Jiménez Gamboa Fecha 07-06-2012 Actividad 2 Tema Políticas generales de seguridad Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual. Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. Plan de trabajo 1 Redes y seguridad Actividad 2

Upload: jeffrey-jimenez

Post on 23-Jul-2015

240 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Actividad 2 CRS

Actividad 2

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.

Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Jeffrey Jaime Jiménez GamboaFecha 07-06-2012Actividad 2Tema Políticas generales de seguridad

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

Plan de trabajo

Objetivo general

Presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

Objetivos específicos

Al tener las PSI todo usuario de la organización reconocerá que la información es el activo primordial o principal para la empresa.

Al implantar estas se garantizaría la seguridad de los sistemas informáticos además del mal uso de los datos.

1 Redes y seguridadActividad 2

Page 2: Actividad 2 CRS

Se establecerán las responsabilidades, y necesidades para establecer las políticas.

Meta

Tener toda la población de la empresa sobre la importancia de las PSI cuando estas estén en funcionamiento en la organización, para evitar todo tipo de vulnerabilidad.

Indicadores

Medir el conocimiento de las importancia de las PSI en la organización

Actividad

Brindar charlas de el uso de los recursos informáticos además de las de PSI

Responsable.

El gestor de la seguridad de la red de la empresa es el responsable de brindar la información correspondiente a los miembros de la organización.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Recurso afectado Nombre Causa EfectoFísico Convertidor de

medios en mal estado

Perdida de comunicación con los servidores el enlace de comunicación se pierde por falta de regulador de voltaje para el dispositivo

No se puede ingresar a sistemas no hay correos, ni comunicación con el servidor de archivos hay pérdida de tiempo

Recurso afectado Nombre Causa Efectológico Información de los

usuarios y de la empresa

Se a instalado un servidor de archivos si políticas de acceso a la información permitiendo que todos los usuarios tienen acceso a todo la información

Usuarios inescrupulosos pueden alterar la información de la empresa y de otro usuario dañando el principal activo.

2 Redes y seguridadActividad 2

Page 3: Actividad 2 CRS

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

Recursos del sistema Riesgo (R) Importancia (W)

Riego Evaluadonumero nombre

1 Servidor 10 10 1002 Modem

principal10 10 100

3 Switch 6 7 424 Terminales 7 8 565 impresoras 2 1 2

El servidor y el modem principal son los más importantes y por lo cual son de mucho riesgo esto porque si no funcionan bien no abra sistemas, correo electrónico e internet.

El Switch y el pc o terminales son elementos importantes a para la red, pero no tan relevaste porque se debe garantizar su buen funcionamiento y establecer su seguridad pero esos sistemas no se encuentra en tan alto riesgo

La impresora no es un elemento tan importante y no es tan riegos.

2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.

Recursos del sistema Grupo de usuarios

Tipo de acceso

Permisos otorgadosnumero nombre

1 Sistemas institucionales

Grupo de usuarios administrativos

local Lectura y escritura

2 Servidor de archivos

Grupo administradores de recursos

Local y remoto

Lectura y escritura

3 Redes y seguridadActividad 2

Page 4: Actividad 2 CRS

informáticosEstos usuarios tiene estos privilegios en le caso de usuarios administrativos ellos son los que tiene el accesos a los sistemas y son los que incluyen al información.

En el caso de los administradores de recursos informáticos son los que otorgan los permisos a cada usuario del acceso al servidor.

Preguntas propositivas

1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta las características aprendidas de las PSI, cree el programa de seguridad y el plan de acción que sustentarán el manual de procedimientos que se diseñará luego.

Procedimiento para el cheque de los eventos que se dan en los sistemasProcedimientos para crear buenas contraseñasProcedimientos para registro de contraseñas en sistemas: cuando nos logeamos en un sistema para poder usarlo esto cada usuario.Procedimiento para dar de baja a usuarios en el sistema o bloqueo de usuario: En seda cuando el usuario sale de la empresa por un tiempo o lo despiden si es en este caso se le quitan todos los privilegios o se elimina.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teoría.

Procedimientos:

Registro de usuarios al acceso a la red De registro usuarios en sistemaCrear buenas contraseñasChequeo de trafico de la redChequeo de volúmenes de correo trafico de correoMonitoreo de conexiones activasModificación de archivosResguardo de copias de seguridadVerificación de las maquinas de los usuariosMonitoreo de los puertos de la red

4 Redes y seguridadActividad 2

Page 5: Actividad 2 CRS

Determinación de identificación de usuario y grupo al que debe pertenecerRecuperar informaciónCorrección de errores generados por los usuario.

5 Redes y seguridadActividad 2