Actividad 2 |
|
Recomendaciones para presentar la Actividad: |
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.[pic 2]
Preguntas interpretativas |
|
- Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
Respuesta: Como se dijo anteriormente los datos manejados en la empresa son un recurso importante, igual que el recurso humano, es por eso que las PSI se deben implantar para dar seguridad a esos datos tan valioso que tenemos en nuestra organización, ya que sin ellos no estuviéramos a la vanguardia del mercado. Ya sabemos que las Psi no aceleraran el proceso de desarrollo de la organización, pero es una forma estratégica de la misma para la protección de datos externos (clientes y proveedores) como internos (datos importantes en la organización). Implementando las PSI nos abriremos muchas puertas en el mercado ya que estamos mostrando el interés propio de la protección de datos, con estas PSI estamos minimizando el riesgo de pérdida de los datos importantes de la empresa por el mal manejo que le dan los propios usuarios, de espionaje empresariales, hackers y crackers, de personal no autorizado que pueden copiar la información y así poder utilizarla en contra de la empresa y nuestros clientes. No solo los empleados de nuestra empresa son los responsables del buen uso de la información, si no, también los directivos y los altos mandos ya que son ellos también son usuarios y son la máxima autoridad en la organización. Es por eso que la información perteneciente a la organización debe protegerse según el valor de importancia y es por eso que se deben implementar unos objetivos de las PSI que son de; - Garantizar la seguridad de los datos manejados en las redes de la empresa y servidores de la misma.
- Responsabilizar tanto a jefes como técnicos con el buen manejo de las PSI y hacerlas cumplir en la organización.
- Estudiar cada uno de los riesgos de que se puedan efectuar con el mal uso de las PSI.
- Monitorizar las redes de la empresa tanto acceso de los usuarios internos y externos para asi poder vigilar y controlar el uso indebido de la información.
- Crear esquemas de información para el buen uso de las PSI, que beneficios trae al implementarlas.
- Crear conciencia en cuales son los factores críticos en el manejo de datos.
- Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una
red. Respuesta:
Interrupción Recurso Afectado | Nombre | Causa | Efecto | Físico | Switch | Descarga Eléctrica | Se quemó el equipo y no hay acceso a la red |
Intercepción Recurso Afectado | Nombre | Causa | Efecto | Lógico | Datos Relevantes | Copia de información | Utilización indebida de la información |
Modificación Recurso Afectado | Nombre | Causa | Efecto |
Lógico |
Software Empresarial |
Virus | Información corrompida, no se puede acceder a la misma |
Producción Recurso Afectado | Nombre | Causa | Efecto | Servicio | Servidores | Hacker se apodero de la red instalando sploit | Redirección de páginas Web relacionadas a pagos a otros sitios indebidos |
|
Preguntas argumentativas |
- Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
Respuesta:
Recursos |
Riesgo (Ri) |
Importancia (Wi) |
Riesgo Evaluado (Ri * Wi) | Detalle | # | Nombre | 1 | Cable Trenzado UTP | 6 | 7,5 | 45 | Recurso de comunicación entre usuarios de la Red y Servidores | 2 | Servidores | 10 | 10 | 100 | Equipo de alto costo que proporciona acceso a la red | 3 | Switches | 5 | 6 | 30 | Equipo de Interconexión de usuarios, se puede resetear o cambiar. | 4 | Fireware | 10 | 10 | 100 | Equipo de alto costo que da la seguridad en la red | 5 | PC | 7 | 6 | 42 | Equipo que maneja los usuarios, se puede reemplazar o cambiar componentes. |
- Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de
usuarios definidos y el porqué de sus privilegios.
Respuesta: Nombre | ID Usuario | Tipo de Acceso | Permisos Otorgados | Base de Datos | Contabilidad, R.H., Directivos | Local | Lectura y Escritura | Servidores | Sistemas | Local y Remoto | Lectura y Escritura | Acceso a Internet | Empleados y Clientes | Local | Lectura | Páginas Web Corporativas | Diseñadores Web | Local y Remoto | Lectura y Escritura |
|