Actividad2

8
Actividad 2 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre SERGIO DAVID MEDINA JOVEN Fecha 17/06/2015 Actividad 2 Tema Plan de Sistemas de Información Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual. Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. El Plan de Sistemas de Información tiene como objetivo la obtención de un marco de 1 Redes y seguridad Actividad 2

description

salud ocupacional descripciones y conector sobre normas

Transcript of Actividad2

Actividad 2

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente:

NombreSERGIO DAVID MEDINA JOVEN

Fecha17/06/2015

Actividad2

TemaPlan de Sistemas de Informacin

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas. El Plan de Sistemas de Informacin tiene como objetivo la obtencin de un marco dereferencia para el desarrollo de sistemas de informacin que responda a los objetivosEstratgicos de la organizacin. Este marco de referencia consta de:

- Una descripcin de la situacin actual, que constituir el punto de partida del Plan deSistemas de Informacin. Dicha descripcin incluir un anlisis tcnico de puntos fuertesY riesgos, as como el anlisis de servicio a los objetivos de la organizacin.

- Un conjunto de modelos que constituya la arquitectura de informacin.

- Una propuesta de proyectos a desarrollar en los prximos aos, as como la prioridad deRealizacin de cada proyecto.- Una propuesta de calendario para la ejecucin de dichos proyectos.

- La evaluacin de los recursos necesarios para los proyectos a desarrollar en el prximoAo, con el objetivo de tenerlos en cuenta en los presupuestos. Para el resto deProyectos, bastar con una estimacin de alto nivel.

- Un plan de seguimiento y cumplimiento de todo lo propuesto mediante unos mecanismosDe evaluacin adecuados.

La perspectiva del plan debe ser estratgica y operativa, no tecnolgica.La presentacin del Plan de Sistemas de Informacin y la constitucin del equipo suponeel arranque del proyecto y es fundamental que las ms altas instancias de la organizacinEstn implicadas en ambos, dando el apoyo necesario y aportando todo tipo de medios.Explicar el plan a las personas de la organizacin y a las unidades organizativas afectadassobre las que recaer el Plan, el apoyo de los altos directivos y la cualificacin de los recursosde las distintas unidades implicadas, sern factores crticos de xito del Plan de Sistemas deInformacin.

A continuacin se incluye un grfico que representa la secuencia de actividades delProceso PSI.

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Recursos AfectadosNombreCausaEfecto

ServicioServidor Web para transacciones BancariasAtaque por medio de ManinThe-Middle PhishingSe conoce la Informacin del Cliente y le Violan la Informacin Personal.

ServicioServicio WebAtaque DosNo hay acceso a la pgina Internet Bloqueado

FsicoServicio TelefnicoCable de ADSL CortadoNo hay comunicacin con la empresa

FsicoComputadorFuerte de PoderNo enciende en pc

ServicioServidor de Bases de DatosIngreso no autorizado Violan la seguridad de la compaa y se modifica la base de datos de forma no Autorizada

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.Lo Primero que se debe hacer es un plan de contingencia ya que debemos saber cules son los mayores riesgos para nuestra compaa la calificacin se har de 1 al 10 donde 1 es el riesgo mnimo y 10 ser el recurso con ms riesgo lo cual se deduce que 1 es el riesgo de importancia mnimo y 10 es el riesgo con mayor importancia.NOMBRERIESGO (R)IMPORTANCIA (W)RIESGO EVALUADO (RXW)DETALLE

Base de Datos1010100Esta es la razn de ser de la empresa porque all estn almacenados los detalles de los clientes y los productos de la empresa.

Servidor Web81080Es un Equipo costoso por el tema de los servicios que estn montados.

Swith3515El swith es un equipo activo que se puede cambiar, resetear y volver a configurar.

PC7321Son los equipos lo cual los empleados procesan informacin se puede modificar y cambiar piezas fcilmente.

Impresora212Recurso para la elaboracin de trabajos lo cual si se daa se cambia con facilidad.

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios.

NOMBREGRUPO DE USUARIOSTIPO DE ACCESOPRIVILEGIOS

Base de DatosEmpleados y AdministracinLocalSolo Lectura

Base de Datos Clientes, Producto y PresupuestoLocalSolo Lectura

Acceso a InternetUsuario LocalSolo Lectura

Servidor Pagina WebTcnicos de MantenimientoLocalLectura y Escritura.

Acceso a Servidor, Router y SwithAdministradores de redLocal y RemotoLectura y Escritura

Acceso a EquiposTcnicos de SistemasLocalTodos

Preguntas propositivas

1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego.

Procedimiento de buenas contraseas: Determinar buenas contraseas de usuario que deben contener letras, nmeros y caracteres para que sea ms difcil de descifrar para que sea ms tedioso para el software que descifran las claves.

Procedimiento de actualizacin de normas: debemos tener en cuenta que diariamente surgen nuevos ataques en la parte informtica y podemos tener vulnerabilidad al ataque de nuestro sistema.

Procedimiento de alta cuenta de usuarios: se lleva a cabo cuando se crea una cuenta de usuario teniendo en cuenta datos personales, cargo y funciones a realizar.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora.

Procedimiento para Acceso a la red Procedimiento de chequeo del sistema Procedimiento constante de cambio de contrasea segura con combinacin de letras, nmeros y caracteres. Procedimiento para el mantenimiento de Servidores Procedimiento para la modificacin de las bases de datos Procedimiento para el mantenimiento de los equipos activos de la red Procedimiento para verificar el trfico de la red. Procedimiento para guardar las copias de seguridad. Procedimiento para la recuperacin de informacin. Procedimiento Monitorio de conexiones activas

2Redes y seguridadActividad 2