Actividad+2_CRS

9
Actividad 2 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre JULIO ARMANDO VILAR VALDES Fecha 29/05/2015 Actividad 2 Tema REDES Y SEGURIDAD Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual. Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. La implementación de las PSI son vitales en una organización como ya se había planteado ahora daré un 1 Redes y seguridad Actividad 2

description

Actividad 2 Redes y Seguridad Sena

Transcript of Actividad+2_CRS

Actividad 2

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente:

NombreJULIO ARMANDO VILAR VALDES

Fecha29/05/2015

Actividad2

TemaREDES Y SEGURIDAD

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas. La implementacin de las PSI son vitales en una organizacin como ya se haba planteado ahora dar un ejemplo el porqu su empresa necesita que se implementen las Polticas de Seguridad informtica:Un caso evidente es el control del software en una compaa, pues si en su empresa cualquier da llegara la DIAN en busca de software ilegal ustedes seran sancionados con multas millonarias e incluso la prisin, as lo dictaLa Ley 603 de 2000, adems sin contar con los problemas ocasionados al bajar e instalar dicho software pues entre ellos vienen ocultos amenazas tales como los virus que pueden afectar el buen funcionamiento de sus sistemas y en el peor de los casos la intromisin de los llamados crackers que pueden hacer uso de su informacin y recordemos que los datos de una empresa son muy importantes tanto as como la vida de sus empleados.Es por eso que al instaurar y ejecutar las PSI en su compaa ustedes se ahorraran dolores de cabeza como los judiciales y el desprestigio de su negocio.Recordemos como anteriormente se mencion que no agilizar el trabajo de sus empleados al procesar informacin pero se ver una gran ganancia en su empresa al tener un control sobre todo su sistema como es evidente el poder evitar que sus empleados instalen software sin licencia y/o autorizacin.Esto es solo una de muchas ventajas que usted obtendr en su empresa al implementar la PSI.

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red.

INTERRUPCINRECURSO AFECTADONOMBRECAUSAEFECTO

FsicoSwitchSe quemNo hay acceso a la red

ServicioWordNo ejecutaNo se puede redactar

INTERCEPCINRECURSO AFECTADONOMBRECAUSAEFECTO

FsicoComputadorUtilizando la red, se conectaron sin autorizacinTienen acceso a la mquina y ver documentacin privada.

ServicioChat corporativoSe ha suplantado la identidad del usuarioSe presentan malos entendidos tanto a nivel personal como profesional

MODIFICACINRECURSO AFECTADONOMBRECAUSAEFECTO

FsicoSwitchAlguien a modificado uno de los puertosSe presenta problemas al equipo que se encontraba conectado por medio de un cable a ese puerto.

ServicioDirectorio ActivoComo la contrasea para ingresar a este servicio no era ptima, alguien ingres y modific algunos perfilesContraseas y/o Logins no vlidos, usuarios quedan por fuera de la red.

PRODUCCINRECURSO AFECTADONOMBRECAUSAEFECTO

LgicoArcGISSe gasta una licencia del ArcGIS ArcEditor sin necesidad.Se deja a un usuario sin poder trabajar con dicho software y por lo mismo retrasando su trabajo.

ServicioDirectorio ActivoAlguien logr ingresar como el administrador del D/APermisos y privilegios a ciertos usuarios para poder ingresar a ciertos recuros privados y libre navegacin en la web.

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.Servidor:R1= 10 W1= 10

Servidor Espejo.R2= 10 W2= 10

Estaciones de Trabajo:R3= 9 W3= 10

Routers:R4= 8 W4=9

Impresoras:R5= 7 W5= 8

RECURSO DEL SISTEMARIESGO (R,)IMPORTANCIA (W,)RIESGO EVALUADO (R,*W,)

NMERONOMBRE

1ServidorR1= 10W1= 10100

2Servidor EspejoR1= 10W1= 10100

3Estaciones de TrabajoR3= 9W3= 1090

4RoutersR4= 8W4=972

5ImpresorasR5= 7W5= 856

Tanto el servidor como su espejo son activos importantes ya que sin estos una empresa queda paralizada. Si se presentara alguna falla en el servidor, su espejo lo reemplazara evitando cadas y/o prdida de informacin.Las estaciones de trabajo son necesarios para la produccin en una empresa, pues un usuario sin poder trabajar representa prdidas econmicas, para cubrir cualquier falla en este sentido es bueno tener mquinas que sirvan de contingencia.Routers: Creo que hoy da la internet se ha vuelto un factor muy importante tanto en la vida de una persona como en las grandes compaas, pues para hacer pagos, transacciones en lnea, consultas de todo tipo este recurso es algo indispensable en el funcionamiento de una empresa sin olvidar tambin lo importante de este dispositivo que permite hacer interconexiones de redes y direccionar los paquetes de datos.Las impresoras son un recurso necesario de toda entidad pues permite entregar informacin con ciertos documentos que an los exige de este modo, no se puede parar un proyecto por falta del contrato impreso.

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios.

RECURSO DEL SISTEMARIESGO (R,)TIPO DE ACCESOPERMISOS OTORGADOS

NMERONOMBRE

1Libre navegacin en la webGrupo de personal AdministrativoWebLibre navegacin, Grupo de Avanzados

2ServidoresGrupo de Administradores de InformticaLocal y remotoLectura y escritura

3Switches, routersGrupo de Administradores del rea de TelecomunicacionesLocal y RemotoLectura y escritura

4oracleGrupo de administradoresLocal y remotoLectura y escritura

5Bases de datos que funcionan con OraclePersonal que ingresa datosLocalLectura y escritura

6Bases de datos que funcionan con OraclePersonal de atencin al usuarioLocalLectura

7Servidor de AplicacionesGrupo de HelpDesklocal Y remotoLectura y escritura

8Pgina web corporativaGrupo Web MasterLocal y remotoLectura y escritura

9Inventario de Activos (hardware)Grupo de Inventarioslocal Y remotoLectura y escritura

10Navegacin WebPersonal de atencin al usuarioWebSlo a la pgina corporativa

Preguntas propositivas

1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego. Factor Humano:Cargo y desempeo en el trabajo, para determinar permisos dependiendo de sus responsabilidades. Datos:Backups. Bienes Informticos:Servidores, estaciones de trabajo, dispositivos que permitan la conectividad como Switches, routers, Bridges, se incluyen los cables, entre otros, esto con el fin de determinar que bienes informticos requieren un nivel de proteccin contra amenazas. Plan de contingencia:Que se debe hacer en caso de una falla o un ataque a los sistemas. Capacitacin constante:Esto incluye tanto a los usuarios como a los administradores de los sistemas. Monitoreo:Garantizar un buen funcionamiento de las PSI.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora.

Creacin de cuentas para el correo corporativo. Procedimiento para el grupo de inventarios (entrega y reintegros de equipos). Procedimiento para cubrir una estacin de trabajo (contingencia). Procedimiento para la solicitud de software. Procedimiento para desinstalar software sin licenciamiento. Procedimiento para el grupo de mantenimiento (bienes informticos).

1Redes y seguridadActividad 2