redes y seguridad - actividad sena
Actividad 2
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Victor Domingo Rosell Castillo
Fecha
25/11/2013
Actividad
Actividad 2
Tema
Políticas Generales de Seguridad
Luego de estructurar eltipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y sedebe entender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendacionespara mostrar las políticas.
PLAN DE TRABAJO
• EL alcance de las PSI es entorno a todo el personal que conforma la organización, para que reconozcan que la información es uno de sus principales activos y un motor en el ámbito de los negocios.
• primero evaluaremos los riegos para saber sobre que vamos a implementar en las PSI, luego trabajaremos en equipo con la parte más involucrada.
•Después de todo esto explicaremos el porqué de las PSI a las partes para que sepan sus responsabilidades.
• Determinaremos el grado de responsabilidad que va a tener cada cual para que el que tenga el cargo más alto recaiga toda la responsabilidad en los ingenieros o técnicos encargados de esta área y explicarles el proceso de las PSI.
•Garantizaremos la seguridad de los sistemas informáticos.
•Eliminaremos el mal uso de los datos tales como accesos no autorizados a información de la empresa o ventas de información confidencial a la competencia.
• Por ultimo crearemos un plan para verificar que las PSI con el pasar del tiempo será más efectivas consultando con todas las partes involucradas y que mejoras se deberían implementar.
2. Las PSI tienen como base teórica implícita elalgoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
INTERRUPCIÓN
recurso afectado
nombre
causa
efecto
servicio
página web
un ataque de red dio de baja al servidor web
página web no disponible
físico
monitor
cable de videomalogrado
monitor apagado
INTERCEPCIÓN
recurso afectado
nombre
causa
efecto
lógico
datos sobre cuentas de correo y programas
se ha instalado un keylogger el cual permite capturar todas las pulsaciones del teclado
obtener acceso a cuentas de correo y acceso a programas
servicio
Directorio Activo
se ha implementado un programa que genera un log con todo el reportede usuarios de la empresa y los copia en una ruta compartida
obtener acceso a cuentas de correo y acceso a programas
MODIFICACIÓN
recurso afectado
nombre
causa
efecto
lógico
sistema de ceses de usuarios
Se ha implementado un programa que modifica las reglas del Firewall
Generar reglas las cuales permitan el ingreso de tráfico malicioso.
servicioservidor anti spam
alguien obtuvo las credenciales del servidor anti spam y cambio la configuración de los filtros de seguridad
permitirá tráfico de correos maliciosos
PRODUCCIÓN IMPROPIA DE INFORMACIÓN
recurso afectado
nombre
causa
efecto
lógico
datos de correos confiables
se ha generado una lista blanca de correos que son fraudulentos en el servidor anti spam
correos...
Regístrate para leer el documento completo.