Este documento presenta una actividad sobre la creación de un manual de procedimientos de seguridad para una empresa. Se pide desarrollar un plan para presentar las políticas de seguridad a los empleados, identificar elementos clave de la red y sus riesgos, y definir grupos de usuarios. También se solicita crear un programa de seguridad y plan de acción, así como enumerar los procedimientos que debe contener el manual.
Manual de procedimientos de seguridad de red empresarial
1. 1 Redes y seguridad
Actividad2
Actividad 2
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamarásEvidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Jesús Ernesto Ortiz Domínguez
Fecha 25/08/2013
Actividad 2
Tema Seguridad
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la
gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a través del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de
generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado,
otroplan para presentar las PSI a los miembros de la organización en donde se
evidencie la interpretación de las recomendaciones para mostrar las políticas.
I. MANEJO DE TRABAJO EN SEGURIDAD
Manejo de trabajo en seguridad integral:
Convocar a una conferencia donde se muestren lo planes mínimos de
contingencia en seguridad informática.
Objetivo:
Garantizar la protección de los sistemas informáticos
Garantiza el buen uso de los datos, tales como información de la
empresa, la organización correspondiente a los clientes entre otras que
pueden llegar a ser perjudiciales
2. 2 Redes y seguridad
Actividad2
La responsabilidad es principalmente de los ingenieros y técnicos encargados
de esta área, se llegase a pasar algo que pueda ser perjudicial.
Se requiere como mínimo un cuarto de comunicaciones que cuente con los
equipos mínimos de redes que garanticen el buen manejo de los datos.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una
red.
RECURSOS NOMBRE CAUSA EFECTO
PARTE FÍSICA Cuarto de
Telecomunicaciones
Daños en la red No brinda
información
SERVICIO Páginas web El servidor se
daño
No deja entrar a
la internet
Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un
conjunto de elementos que permitan el funcionamiento de esa topología, como
Router, servidores, terminales, etc. Genere una tabla como la presentada en la teoría,
en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada
elemento debe ser explicado en detalle.
NUMERO NOMBRE RIESGO
(RI)
IMPORTANCIA
(WI)
RIESGO
EVALUADO
(RI * WI)
1 Computadores 5 8 60
2 Switch 4 8 70
3 Router 7 8 70
4 Past panel 5 8 70
3. 3 Redes y seguridad
Actividad2
5 Proveedor del
servicio
10 10 100
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es
necesario diseñar grupos de usuarios para acceder a determinados recursos de la
organización. Defina una tabla para cada sucursal en la que explique los grupos de
usuarios definidos y el porqué de sus privilegios.
NÚMERO ACCESO A: TIPO DE
USUARIO
TIPO DE
ACCESO
PERMISOS
OTORGADOS
1 Acceso total Jefe Local Total
2 Base de
datos
Empleados
administrativos
Local Solo lectura
3 Páginas web Técnicos de
mantenimiento
de
comunicaciones
Local Lectura y
edición
Preguntas propositivas
1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en
cuenta las características aprendidas de las PSI, cree el programa de seguridad y el
plan de acción que sustentarán el manual de procedimientos que se diseñará luego.
PROCEDIMIENTO PARA EL PLAN DE SEGURIDAD
Crear cuentas de usuario a los empleados:Para que así allá restricción a la
demás gente, para que solo sea para los empleados la información, y así
allá dote de responsabilidad en caso de pérdida de información.
Tiempo limitado: Ha cada trabajador dependiendo el cargo se le dará
cierta cantidad de tiempo, para que así no allá peligro de robo de
información.
Crear claves de acceso: para que así la empresa este bien resguarda de
hacker informáticos.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
4. 4 Redes y seguridad
Actividad2
necesarios, principalmente procedimientos diferentes a los de la teoría.
PROCEDIMIENTOS
Tener cuentas con alta confiabilidad (que no sean repetidas, no sean fuera de lo
común. Etc.)
Realizar un chequeo de usuarios (tener claros los destinos de los usuarios donde
ingresan, etc.)
Tener en cuenta las contraseñas
Verificar el tiempo dependiendo la cuenta
Verificar la edición de la información (todo pide autorización)
Tener siempre las copias de seguridad
Tener normas de seguridad claras