ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Políticas de seguridad de la red de la empresa


Enviado por   •  3 de Marzo de 2019  •  Trabajos  •  1.569 Palabras (7 Páginas)  •  89 Visitas

Página 1 de 7

Nombre

Andrés Fabian Ramos Gasca

Fecha

24-02-2019

Actividad

2

Tema

Políticas de seguridad

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

  1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

Teniendo como objetivo principal la seguridad y/o protección, fluidez y fácil manejo de la información de la organización, debemos hacer un análisis según los riesgos a los cuales la organización se le podría presentar, para así mismo saber que decisiones apropiadas se deben tomar y seguir para asegurarse que los recursos tantos físicos como lógicos estén debidamente protegidos; algunas amenazas podrían ser violación de la privacidad, extorsión, hackers, sabotaje, robo de información, entre otros.

Por lo anteriormente mencionado, se deben implementar medidas de seguridad para lo cual es importante establecer en primera instancia las PSI; para que estas políticas se lleven a cabo es importante lo siguiente:

  • Garantizar la seguridad y/o protección de los recursos (información) en el sistema de redes.
  • Prever la mala manipulación de los usuarios a sitios en la red no autorizados.
  • Adecuar un cuarto de sistemas en el cual se encuentre el servidor principal protegido y seguro para esto es necesario que una persona se haga cargo de este sistema.
  • Comunicación primordial entre la gerencia y el área de informática
  • Dar conocimiento de las PSI a los usuarios, culturizar estas medidas en ellos.
  • Dar capacitaciones periódicas a los usuarios al momento de utilizar el sistema.
  • Comunicación entre los administradores de la red por si se produce algún cambio en ésta.
  • Comprometer a los usuarios con la entidad.
  • Entregar al personal de la empresa un Login y contraseña para poder laborar. Las contraseñas serán asignadas por cada usuario.
  • Dependiendo el cargo y su labor a ejecutar se darían los privilegios de acceso.
  • Culturizar a los usuarios en la creación de contraseñas complejas, cual es la forma correcta de crear una clave.
  • Cada estación de trabajo, así como servidores y espejos deben tener un nivel de seguridad alto y en constante monitoreo.
  • Estar en busca de software que permita el buen funcionamiento y monitoreo de la red (agentes que se instalan en cada estación).
  • Estar monitoreando la red para descubrir alguna falla en ésta.
  • Realizar auditorías en el tema de las PSI.

  1. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Interrupción

Recurso Afectado

Nombre

Causa

Efecto

Físico

Switch

Desconfigurado

El Switch presenta fallas de conectividad

lógico

Office

desactivado

No permite modificación ni creación de ningún archivo

Intercepción

Recurso Afectado

Nombre

Causa

Efecto

Físico

computador

Remotamente se conectan sin autorización

Tienen acceso total a la información

lógico

Tesorería

Infección SpyWare

este virus comparte información sin nuestra autorización

Modificación

Recurso Afectado

Nombre

Causa

Efecto

Físico

Switch

Cambian la conexión de uno de sus puertos

El equipo al que estaba conectado ese cable le genera problemas de conectividad

lógico

Servidor de Dominio

Cambio de contraseña de acceso

Los usuarios quedan por fuera del dominio

Producción

Recurso Afectado

Nombre

Causa

Efecto

lógico

Acceso a cuentas bancarias

Acceso no autorizado por cambio de contraseña

Cuenta de la organización con cifras no reales.

Servicio

Cuentas por cobrar

Alguien ingresa modifica y/o borra cuentas pendientes

Déficit de dinero real a la organización

Preguntas argumentativas

  1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

Recursos del sistema

Riesgo (R)

Importancia (W)

Riesgo Evaluado (R*W)

Numero

Nombre

1

Servidor

10

10

100

2

Servidor Espejo

10

10

100

3

Estaciones de Trabajo

9

10

90

4

Routers

8

9

72

5

Impresoras

7

8

56

  • Al igual que su servidor el espejo también posee un nivel de importancia y severidad de perdida alto, ya que, sin estos en una organización quedaría paralizada por la perdida de su información; si se presenta una falla en su servidor, su espejo ocuparía su lugar logrando así que el trabajo de la organización siguiera su curso con normalidad danto espacio y tiempo a que se solucione el inconveniente con el servidor.
  • Las estaciones de trabajo son necesarias para el desarrollo laboral de la organización, ya que un usuario sin poder trabajar presenta perdidas económicas, para cubrir fallas es bueno tener equipos de cómputo que sirvan de contingencia.
  • Los routers son importantes en la organización ya que estos permiten la interconexión entre las estaciones de trabajo al igual que con un servidor mediante una red local, también se permite incluir un factor importante como lo es el internet, el cual por medio de este permite adquirir facilidades al momento de ejecutar servicios como pagos, transacciones en línea, consultas de todo tipo, etc…
  • Las impresoras aún son un bien necesario, ya que estas nos permiten entregar documentos en físico como lo es un contrato impreso (no se puede parar un contrato o proyecto por no poder ser legalizado mediante una rúbrica).

  1. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.

Recursos del sistema

Riesgo (R)

Tipo de Acceso

Permisos Otorgados

Numero

Nombre

1

Acceso total

Propietarios, gerentes

Web, local y remoto

Libre navegación, grupos avanzados

2

Cuarto de servidores

Ingenieros y grupos de mantenimiento

Local y remoto

Lectura y escritura

3

Oficina de contabilidad

Contadores y auditores

local

Lectura y escritura

4

Oficina Jurídica

abogados

Local y remoto

Lectura

5

Oficina Recursos Humanos

Grupo de Talento Humano

local

lectura

...

Descargar como (para miembros actualizados)  txt (11.3 Kb)   pdf (150 Kb)   docx (315.5 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com