SlideShare una empresa de Scribd logo
1 de 4
1 Redes y seguridad
Actividad2
Actividad 2
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que
llamarásEvidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Jesús Ernesto Ortiz Domínguez
Fecha 25/08/2013
Actividad 2
Tema Seguridad
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la
gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a través del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de
generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado,
otroplan para presentar las PSI a los miembros de la organización en donde se
evidencie la interpretación de las recomendaciones para mostrar las políticas.
I. MANEJO DE TRABAJO EN SEGURIDAD
Manejo de trabajo en seguridad integral:
 Convocar a una conferencia donde se muestren lo planes mínimos de
contingencia en seguridad informática.
 Objetivo:
 Garantizar la protección de los sistemas informáticos
 Garantiza el buen uso de los datos, tales como información de la
empresa, la organización correspondiente a los clientes entre otras que
pueden llegar a ser perjudiciales
2 Redes y seguridad
Actividad2
 La responsabilidad es principalmente de los ingenieros y técnicos encargados
de esta área, se llegase a pasar algo que pueda ser perjudicial.
 Se requiere como mínimo un cuarto de comunicaciones que cuente con los
equipos mínimos de redes que garanticen el buen manejo de los datos.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una
red.
RECURSOS NOMBRE CAUSA EFECTO
PARTE FÍSICA Cuarto de
Telecomunicaciones
Daños en la red No brinda
información
SERVICIO Páginas web El servidor se
daño
No deja entrar a
la internet
Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un
conjunto de elementos que permitan el funcionamiento de esa topología, como
Router, servidores, terminales, etc. Genere una tabla como la presentada en la teoría,
en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada
elemento debe ser explicado en detalle.
NUMERO NOMBRE RIESGO
(RI)
IMPORTANCIA
(WI)
RIESGO
EVALUADO
(RI * WI)
1 Computadores 5 8 60
2 Switch 4 8 70
3 Router 7 8 70
4 Past panel 5 8 70
3 Redes y seguridad
Actividad2
5 Proveedor del
servicio
10 10 100
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es
necesario diseñar grupos de usuarios para acceder a determinados recursos de la
organización. Defina una tabla para cada sucursal en la que explique los grupos de
usuarios definidos y el porqué de sus privilegios.
NÚMERO ACCESO A: TIPO DE
USUARIO
TIPO DE
ACCESO
PERMISOS
OTORGADOS
1 Acceso total Jefe Local Total
2 Base de
datos
Empleados
administrativos
Local Solo lectura
3 Páginas web Técnicos de
mantenimiento
de
comunicaciones
Local Lectura y
edición
Preguntas propositivas
1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en
cuenta las características aprendidas de las PSI, cree el programa de seguridad y el
plan de acción que sustentarán el manual de procedimientos que se diseñará luego.
PROCEDIMIENTO PARA EL PLAN DE SEGURIDAD
 Crear cuentas de usuario a los empleados:Para que así allá restricción a la
demás gente, para que solo sea para los empleados la información, y así
allá dote de responsabilidad en caso de pérdida de información.
 Tiempo limitado: Ha cada trabajador dependiendo el cargo se le dará
cierta cantidad de tiempo, para que así no allá peligro de robo de
información.
 Crear claves de acceso: para que así la empresa este bien resguarda de
hacker informáticos.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
4 Redes y seguridad
Actividad2
necesarios, principalmente procedimientos diferentes a los de la teoría.
PROCEDIMIENTOS
Tener cuentas con alta confiabilidad (que no sean repetidas, no sean fuera de lo
común. Etc.)
Realizar un chequeo de usuarios (tener claros los destinos de los usuarios donde
ingresan, etc.)
Tener en cuenta las contraseñas
Verificar el tiempo dependiendo la cuenta
Verificar la edición de la información (todo pide autorización)
Tener siempre las copias de seguridad
Tener normas de seguridad claras

Más contenido relacionado

Destacado

Destacado (13)

Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
Evidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo OsiEvidencias 1 Redes y Modelo Osi
Evidencias 1 Redes y Modelo Osi
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 

Similar a Manual de procedimientos de seguridad de red empresarial

Similar a Manual de procedimientos de seguridad de red empresarial (20)

Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Actividad 2 crs sandra jaramillo
Actividad 2 crs sandra jaramilloActividad 2 crs sandra jaramillo
Actividad 2 crs sandra jaramillo
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzur
 
Actividad 2 crs redes y seguridad
Actividad 2 crs redes y seguridad Actividad 2 crs redes y seguridad
Actividad 2 crs redes y seguridad
 
Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridad
 
redes y seguridad semana 2
redes y seguridad semana 2redes y seguridad semana 2
redes y seguridad semana 2
 
Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad
 
Evidencias 2
Evidencias 2Evidencias 2
Evidencias 2
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Actividad 1 crs 1
Actividad 1 crs 1Actividad 1 crs 1
Actividad 1 crs 1
 
Actividad3crs
Actividad3crsActividad3crs
Actividad3crs
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
Iswi t01 - ing sofware
Iswi   t01 - ing sofwareIswi   t01 - ing sofware
Iswi t01 - ing sofware
 
Iswi t01 - romero prado , gyno (2)
Iswi   t01 - romero prado , gyno (2)Iswi   t01 - romero prado , gyno (2)
Iswi t01 - romero prado , gyno (2)
 

Manual de procedimientos de seguridad de red empresarial

  • 1. 1 Redes y seguridad Actividad2 Actividad 2 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Jesús Ernesto Ortiz Domínguez Fecha 25/08/2013 Actividad 2 Tema Seguridad Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual. Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otroplan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. I. MANEJO DE TRABAJO EN SEGURIDAD Manejo de trabajo en seguridad integral:  Convocar a una conferencia donde se muestren lo planes mínimos de contingencia en seguridad informática.  Objetivo:  Garantizar la protección de los sistemas informáticos  Garantiza el buen uso de los datos, tales como información de la empresa, la organización correspondiente a los clientes entre otras que pueden llegar a ser perjudiciales
  • 2. 2 Redes y seguridad Actividad2  La responsabilidad es principalmente de los ingenieros y técnicos encargados de esta área, se llegase a pasar algo que pueda ser perjudicial.  Se requiere como mínimo un cuarto de comunicaciones que cuente con los equipos mínimos de redes que garanticen el buen manejo de los datos. 2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red. RECURSOS NOMBRE CAUSA EFECTO PARTE FÍSICA Cuarto de Telecomunicaciones Daños en la red No brinda información SERVICIO Páginas web El servidor se daño No deja entrar a la internet Preguntas argumentativas 1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como Router, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle. NUMERO NOMBRE RIESGO (RI) IMPORTANCIA (WI) RIESGO EVALUADO (RI * WI) 1 Computadores 5 8 60 2 Switch 4 8 70 3 Router 7 8 70 4 Past panel 5 8 70
  • 3. 3 Redes y seguridad Actividad2 5 Proveedor del servicio 10 10 100 2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios. NÚMERO ACCESO A: TIPO DE USUARIO TIPO DE ACCESO PERMISOS OTORGADOS 1 Acceso total Jefe Local Total 2 Base de datos Empleados administrativos Local Solo lectura 3 Páginas web Técnicos de mantenimiento de comunicaciones Local Lectura y edición Preguntas propositivas 1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta las características aprendidas de las PSI, cree el programa de seguridad y el plan de acción que sustentarán el manual de procedimientos que se diseñará luego. PROCEDIMIENTO PARA EL PLAN DE SEGURIDAD  Crear cuentas de usuario a los empleados:Para que así allá restricción a la demás gente, para que solo sea para los empleados la información, y así allá dote de responsabilidad en caso de pérdida de información.  Tiempo limitado: Ha cada trabajador dependiendo el cargo se le dará cierta cantidad de tiempo, para que así no allá peligro de robo de información.  Crear claves de acceso: para que así la empresa este bien resguarda de hacker informáticos. 2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere
  • 4. 4 Redes y seguridad Actividad2 necesarios, principalmente procedimientos diferentes a los de la teoría. PROCEDIMIENTOS Tener cuentas con alta confiabilidad (que no sean repetidas, no sean fuera de lo común. Etc.) Realizar un chequeo de usuarios (tener claros los destinos de los usuarios donde ingresan, etc.) Tener en cuenta las contraseñas Verificar el tiempo dependiendo la cuenta Verificar la edición de la información (todo pide autorización) Tener siempre las copias de seguridad Tener normas de seguridad claras