Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI
Enviado por dgalvis • 12 de Febrero de 2013 • 1.388 Palabras (6 Páginas) • 532 Visitas
Actividad 2
________________________________________
Recomendaciones para presentar la Actividad:
• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
________________________________________
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
RTA:/ * Alcance de las políticas, sistemas y personal sobre la cual aplica.
* Objetivos de la política y descripción clara de los elementos involucrados en su definición.
* Responsabilidades por cada uno de los servicios y recursos informáticos.
* Requerimientos para configuración de las PSI.
* Definición de violaciones y sanciones por incumplimientos de las PSI.
* Responsabilidades de los usuarios con respecto a la información a las que tienen acceso.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
RTA:/ 1. Interrupción de componentes físicos de red.
2. Intercepción de los medios de comunicación entre usuarios de un servicio y la víctima, de manera que ya no puedan comunicarse adecuadamente.
3. Modificación de información de configuración, tales como información direcciones IP.
4. Consumo de los recursos informáticos, ancho de banda, espacio de disco, o procesador.
Preguntas argumentativas
________________________________________
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
RTA:/
ITEM NOMBRE RIESGO IMPORTANCIA RIESGO EVALUADO
1 MODEM 7 5 35
2 ENRUTADOR 7 4 28
3 SWITCH 4 3 12
4 SERVIDOR 10 10 100
5 TERMINALES 3 4 12
Modem: R1=7 W1=5 WR1 =R1*W1= 7*5=35
Enrutador: R2=7 W2=4 WR2 =R2*W2= 7*4=28
Switch: R3=3 W3=4 WR3= R3*W3= 3*4=12
Servidor: R4=10 W4=10 WR4= R4*W4= 10*10 =100
Terminales: R5=4 W5=3 WR5= R5*W5= 4*3 =12
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.
RTA:/
USO DEL SISTEMA RESPONSBLE TIPO DE ACCESO PRIVILEGIOS OTORGADOS
Administrador del Sistema General-creación usuarios, permisos, privilegios Jefe Informática Local y Remoto Lectura /Escritura
Instalación Software, Hardware Soporte de Técnico Local y Remoto Lectura/Escritura
Seguimiento a Procesos, uso claves Auditoria Informática Local Lectura/Escritura
Bases de Datos/Textos y documentación Jefe cada Area Local Lectura
...