Actividad Entregable Fase 2.docx

download Actividad Entregable Fase 2.docx

of 10

Transcript of Actividad Entregable Fase 2.docx

  • 7/25/2019 Actividad Entregable Fase 2.docx

    1/10

    ACTIVIDAD ENTREGABLE NO. 2

    CURSO

    REDES Y SEGURIDAD

    Ficha 1209054

    Fase 2 !"#$%icas Ge&e'a#es (e Se)*'i(a(

    T*%"' Vi'%*a#

    +ULIANA !ILAR ,U-O ,U-O

    [email protected]

    A*%"' (e# Ta##e'

    LUIS GLEI,ER LA,BRA-O NORIEGA

    CC 914/541

    L*is)#eie'h"%ai#.c"

    SENA

    CENTRO INDUSTRIAL DE ,ANTENI,IENTO Y ,ANUFACTURAAVANADA

    ,EDELLIN COLO,BIA

    0 (e +*&i" (e 201/

    1 Redes y seguridadActividad 1

    mailto:[email protected]:[email protected]:[email protected]:[email protected]
  • 7/25/2019 Actividad Entregable Fase 2.docx

    2/10

    Ac%i3i(a( E&%'e)a#e Fase 2

    Rec"e&(aci"&es a'a 'ese&%a' #a Ac%i3i(a(

    Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word,

    que llamars E3i(e&cias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente:

    Nombre L*is G#eie' La'a6" N"'ie)a

    Fecha 02 (e 7*&i" (e 201/Activida

    d

    E3i(e&cias 2.

    Tema !"#$%icas Ge&e'a#es (e Se)*'i(a(

    O7e%i3"s (e #a ac%i3i(a(

    nteriorizar la estructura interna de sistema de seguridad de redes en su empresa!

    2.1 Ac%i3i(a( i&%e'ac%i3a 8 Si*#a("':

    Presione clic sobre el elemento "juego#1#redes!s$%", espere & siga las instruccionesque se presentan dentro del simulador!

    Al %inalizar tome una captura de pantalla 'Pantallazo( & p)guelo en el documento de

    Evidencia de la actividad entregable %ase *!

    2.2Ac%i3i(a( E&%'e)a#e Fase 2

    *!*!1 +uego de estructurar el tipo de red a usar en su Empresa & acer su plan

    para ablar a la gerencia sobre las razones para instaurar polticas deseguridad in%ormticas 'P-(, es s* "7e%i3" ac%*a# c'ea' *& a&*a# (e'"ce(iie&%"s a'a s* e'esa, a trav)s del cual la proteja de todo tipo devulnerabilidades. sin embargo, para llegar a este manual de procedimientos, se

    deben llevar a cabo diversas actividades previas, & se debe entender la %orma

    en la que se acen los procedimientos del manual!

    2 Redes y seguridadActividad 1

  • 7/25/2019 Actividad Entregable Fase 2.docx

    3/10

    2.2.2 !'e)*&%as i&%e''e%a%i3as

    A. /omo gestor de la seguridad de la red de la empresa, usted es el encargadode generar las P- de la misma!

    Presente el plan de P- donde se evidencie la interpretaci0n de las

    recomendaciones & el anual de Procedimientos!

    !'"ce(iie&%"

    En una reuni0n con los gerentes, je%es de unidad, personal 2P de la

    corporaci0n 3E/42-54, el grupo de 3 & analistas de aplicaciones de lacorporaci0n, a dise6ado un Plan de seguridad nterna, para evitar %iltraci0n

    de n%ormaci0n o suplantaci0n de identidad, +o 7ue podra ser /atastr0%ico

    para la corporaci0n teniendo en cuenta que internamente se maneja

    in%ormaci0n u& relevante sobre algunos procesos de ventas, compras de

    servicios, pagos en lnea, 3ransacciones, cobros de alquileres de bien

    inmuebles, pago de n0minas, viajes, Alianzas, Aplicaciones Etc!

    8a& que tomar medidas urgentes para evitar esta Posibilidad de p)rdida de

    in%ormaci0n la cual en caso de llegarse a dar podra conllevar a demandas,

    9obos & grandes dolores de cabeza para je%es & gerentes de la entidad!

    Es por eso que el grupo de 3 solicita al grupo 3E/42-54, le sea

    entregado en su totalidad la manipulaci0n & control de los procesos

    in%ormticos, siendo )ste grupo de 3, el encargado de imponer polticas de

    seguridad para el ingreso a las aplicaciones, instalaci0n de so%t$ares, de los

    usuarios & %uncionarios de la corporaci0n, evitando de esta manera a los

    lderes & je%es de unidad preocupaciones, incertidumbres & dolores de cabeza!

    4osotros los encargados de -istemas de n%ormaci0n tenemos como objetivo

    la obtenci0n de un marco de re%erencia para el desarrollo de sistemas de

    in%ormaci0n que responda a los objetivos Estrat)gicos de la organizaci0n!Este marco de re%erencia consta de:

    na descripci0n de la situaci0n actual, que constituir el punto de

    partida del Plan de -istemas de n%ormaci0n! ;ica descripci0n incluir

    un anlisis t)cnico de puntos %uertes < riesgos, as como el anlisis de

    servicio a los objetivos de la organizaci0n!

    n conjunto de modelos que constitu&a la arquitectura de in%ormaci0n!

    na propuesta de pro&ectos a desarrollar en los pr0=imos > a6os, as

    como la prioridad de 9ealizaci0n de cada pro&ecto!

    3 Redes y seguridadActividad 1

  • 7/25/2019 Actividad Entregable Fase 2.docx

    4/10

    na propuesta de calendario para la ejecuci0n de dicos pro&ectos!

    +a evaluaci0n de los recursos necesarios para los pro&ectos a

    desarrollar en el pr0=imo A6o, con el objetivo de tenerlos en cuenta en

    los presupuestos! Para el resto de Pro&ectos, bastar con una

    estimaci0n de alto nivel!

    n plan de seguimiento & cumplimiento de todo lo propuesto mediante

    unos mecanismos ;e evaluaci0n adecuados!

    La e'sec%i3a (e# #a& es es%'a%)ica : "e'a%i3a.+a presentaci0n del Plan de -istemas de n%ormaci0n & la constituci0n del

    equipo su pone el arranque del pro&ecto & es %undamental que las ms altas

    instancias de la organizaci0n Est)n implicadas en ambos, dando el apo&o

    necesario & aportando todo tipo de medios teniendo en cuenta que es

    importante el apo&o de los altos directivos & la cuali%icaci0n de los

    recursos de las distintas unidades implicadas

    A continuaci0n se inclu&e un gr%ico en ?loques, que representa la secuencia

    de actividades del Proceso de 3 para adaptar Polticas de seguridad de

    n%ormaci0n !SI!

    4 Redes y seguridadActividad 1

  • 7/25/2019 Actividad Entregable Fase 2.docx

    5/10

    B. +as P- tienen como base te0rica implcita el algoritmo P/! Agregue al plande presentaci0n a los miembros de la organizaci0n, al menos * eventos

    di%erentes a los de la teora, en los que se evidencien los tipos de

    alteraciones principales de una red!

    I&%e''*ci;&V*#&e'ai#i(a( O7e%" Ca*sa E

  • 7/25/2019 Actividad Entregable Fase 2.docx

    6/10

    2.2. !'e)*&%as a')*e&%a%i3as

    A. -u empresa debe tener, de acuerdo a la topologa de red de%inida

    anteriormente, un conjunto de elementos que permitan el %uncionamiento de

    esa topologa, como routers, servidores, terminales, etc!enere una tabla como la presentada en la teora, en la que tabule al menos

    > elementos por sucursal! El puntaje asignado a cada elemento debe ser

    e=plicado en detalle!

    +o Primero que se debe acer es un plan de contingencia &a que debemos

    saber cules son los ma&ores riesgos para nuestra compa6a la cali%icaci0n

    se ar de 1 al 1F, donde 1 es el riesgo mnimo & 1F ser el recurso con

    riesgo ms alto, se cali%icara de 1 a 1F +a importancia del recurso en la red

    Se (e %e&ie&(" e& c*e&%a e# )'a(" (ei"'%a&cia ?*e 'e'ese&%a& (ich"s "7e%"s e& #a !SI e& cas" (e!'(i(a> s*#a&%aci;& " Da6".

    E#ee&%": es el artculo que puede poner en riesgo la P- de la

    Empresa! @ (e 'ies)": es la gravedad en que este elemento nos ace

    vulnerables I"'%a&cia: que tan Prescindible es el artculo en la empresa

    !e'(i(as: se re%iere a la perdida en dinero & posibles consecuenciasnegativas para la entidad

    4Gmero Elemento H de riesgo mportancia Perdidas

    1/elular

    corporativo H I H H

    * mpresora J H K H > H

    I -ervidor 1F H 1F H 1F H

    9outers 1F H 1F H 1F H

    > Estaci0n detrabajo KH L H 1F H

    6 Redes y seguridadActividad 1

  • 7/25/2019 Actividad Entregable Fase 2.docx

    7/10

    E# se'3i("'es un activo importante &a que sin estos una empresa

    queda paralizada. al igual que E# R"*%e', por lo que o& da la internetse a vuelto un %actor mu& importante tanto en la vida de una persona

    como en las grandes compa6as, pues para acer pagos,

    transacciones en lnea, consultas de todo tipo este recurso es algo

    indispensable en el %uncionamiento de una empresa

    Las es%aci"&es (e %'aa7"son necesarios para la producci0n en una

    empresa, pues un usuario sin poder trabajar representa p)rdidas

    econ0micas, para cubrir cualquier %alla en este sentido es bueno tenermquinas que sirvan de contingencia, Las i'es"'asson un recursonecesario de toda entidad pues permite entregar in%ormaci0n con

    ciertos documentos que aGn los e=ige de este modo, no se puede

    parar un pro&ecto por %alta del contrato impreso!

    +os Ce#*#a'es son un recurso importante en la comunicaci0n

    necesario de toda entidad pues permite la realizaci0n de llamadas

    para concretar una cita o una reuni0n, pero no se puede parar un

    pro&ecto por %alta del tel)%ono celular, e=isten otros mecanismos para

    acer llegar la in%ormaci0n al destino correspondiente!

    B. Para generar la vigilancia del plan de acci0n & del programa de seguridad, es

    necesario dise6ar grupos de usuarios para acceder a determinados recursos

    de la organizaci0n!;e%ina una tabla para cada sucursal en la que e=plique los grupos de usuarios

    de%inidos & el porqu) de sus privilegios!

    N"'e G'*" Acces" !'i3i#e)i"s?ase de ;atos Empleados +ocal +ectura

    nternet

    visitantes/lientes +ocal

    +ectura &

    escritura

    -ervidor

    pginas $eb

    -oporte de 38ard$are &

    so%t$are

    +ocal+ectura &

    escritura

    Administrador

    de A;--oporte 3 +ocal

    +ectura &

    escritura

    ;irectorio

    Activo3 local +ectura

    ;irectorioActivo

    -eguridad de 3 +ocal+ectura &escritura

    7 Redes y seguridadActividad 1

  • 7/25/2019 Actividad Entregable Fase 2.docx

    8/10

    -A-rupo de

    vigilancia+ocal +ectura

    -A- -eguridad de 3 +ocal+ectura &

    escritura

    !'e)*&%as '""si%i3as

    A. sando el diagrama de anlisis para generar un plan de seguridad, &teniendo en cuenta las caractersticas aprendidas de las P-, cree el

    programa de seguridad & el plan de acci0n que sustentarn el manual de

    procedimientos que se dise6ar luego!

    !'"ce(iie&%" (e *e&as c"&%'ase6as: ;eterminar buenas contrase6as de

    usuario que deben contener letras, nGmeros & caracteres para que sea ms

    di%cil de desci%rar! !'"ce(iie&%" (e ac%*a#iaci;& (e &"'as: debemos tener en cuenta que

    diariamente surgen nuevos ataques en la parte in%ormtica & podemos tener

    vulnerabilidad al ataque de nuestro sistema!

    !'"ce(iie&%" (e a#%a c*e&%a (e *s*a'i"s: se lleva a cabo cuando se creauna cuenta de usuario teniendo en cuenta datos personales, cargo &

    %unciones a realiza ?acDups!

    Bie&es I&

  • 7/25/2019 Actividad Entregable Fase 2.docx

    9/10

    Procedimiento para cubrir una estaci0n de trabajo 'contingencia(!

    Procedimiento para la solicitud de so%t$are!

    Procedimiento para desinstalar so%t$are sin licenciamiento!

    Procedimiento para el grupo de mantenimiento 'bienes in%ormticos(!

    I=)e&es (e e3i(e&cia

    9 Redes y seguridadActividad 1

  • 7/25/2019 Actividad Entregable Fase 2.docx

    10/10

    10 Redes y seguridadActividad 1