Politicas generales de seguridad
Fecha: 22 de Marzo de 2012
Actividad Fase 2
Tema: POLITICAS GENERALES DE SEGURIDAD
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual laproteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas |
|
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en suplan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. RTA:/El nuevo plan para el desarrollo y la implementación de las PSI que presentaría a todos los miembros de la organización quedaría a traves del siguiente grafico de manera resumida y dando cumpliendo con unaserie de etapas hasta llegar a la implementación y a sus actualizaciones periódicas: 2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red. |
RECURSO AFECTADO | EVENTO (Nombre) | CAUSA |EFECTO |
* Físico * Lógico * Servicio | * | * Interrupción * Intercepción * Modificación * Producción | * Disponibilidad * Privacidad * Integridad * Integridad |
INTERRUPCION |
EVENTO (Nombre) | RECURSO AFECTADO | CAUSA | EFECTO |
* Servidor de aplicaciones no funciona | * Físico y del Servicio | * Falla en hardware del servidor (Disco duro, mainboard,Fuente de poder) | * El servidor y los aplicativos se encuentran fuera de línea, es decir, nadie puede acceder a los aplicativos de la compañía. |
* Sin acceso en el servicio de Internet | * Servicio | * Problemas de proveedor de servicio de internet | * Los empleados de las sucursales no pueden acceder a los sistemas de la sede principal |
INTERCEPCION |
EVENTO (Nombre) |RECURSO AFECTADO | CAUSA | EFECTO |
* Información de contraseñas | * Lógico | * Instalaciones inescrupulosas de programas que capturan datos del teclado tipo KeyLogger | * Conseguir accesos a los sistemas, cuentas y programas de la compañía. |
* Accesos no autorizados a los servidores | * Lógico | * Alguien logro conseguir la clave del administrador del sistema u otrousuario autentificado | * Manipulacion de las configuraciones y de la información de los servidores |
MODIFICACION |
EVENTO (Nombre) | RECURSO AFECTADO | CAUSA | EFECTO |
* Cambios en el perfil de usuarios para conseguir privilegios mayores en el sistema | * Lógico | * Alguien logro modificar los privilegios de un usuario. | * Que un usuario restringido pueda realizartransacciones no autorizadas para beneficio propio |
* Reenvio automático de correo no autorizado | * Lógico | * Alguien obtuvo el acceso al panel de administrador y modifico la configuración en el servidor de correo para hacer una redirección del correo de otra cuenta a una cuenta propia o externa sin autorizacion | * Intercepción del correo de personal con información confidencial. |PRODUCCION |
EVENTO (Nombre) | RECURSO AFECTADO | CAUSA | EFECTO |
* Cambio de estado de los usuarios del sistema | * Lógico | * Lograron ingresar la tabla de usuarios en la base de datos | * Creación de usuarios administradores cuando no lo son o cambio de estado de usuarios que han sido inactivados. |
* Creacion de correos corporativos no autorizados | * Lógico | *...
Regístrate para leer el documento completo.