Actividad 2 CRS

13
Actividad 2 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre LILIANA URDINOLA Fecha Actividad Evidencia 2 Tema Politica y seguridad Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual. Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. La seguridad informática ha sido un tema que ha cobrado importancia recientemente, entre otras cosas, gracias a 1 Redes y seguridad Actividad 2

description

SENA

Transcript of Actividad 2 CRS

Actividad 2

Recomendaciones para presentar la Actividad:

Enva el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamars Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente:

NombreLILIANA URDINOLA

Fecha

ActividadEvidencia 2

TemaPolitica y seguridad

Luego de estructurar el tipo de red a usar en la compaa y hacer su plan para hablar a la gerencia sobre las razones para instaurar polticas de seguridad informticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a travs del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseado, otro plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas. La seguridad informtica ha sido un tema que ha cobrado importancia recientemente, entre otras cosas, gracias a escndalos internacionales sobre [footnoteRef:1]ciberespionaje, o violaciones en la web a multinacionales. [1: Datos de ANDINA DIGITAL SECURITY]

Pese a la sonoridad de estos casos es poca la importancia que los colombianos le dan a laseguridad en la web,es por ello que varias compaas especializadas en seguridad informtica han intentado divulgar cifras que alerten sobre las tcticas utilizadas para la extorsin y el robo en la weba. Introduccin de lo que es seguridad informtica: Seguridad Informtica se refiere a las caractersticas y condiciones de sistemas de procesamiento de datos y su almacenamiento. Donde, garantiza: Confidencialidad. Integridad. Tiempo. Costos. Accesibilidad y disponibilidad. No repudio.b. Gestin de riesgo: Para cumplir con los propsitos anteriores se deben seguir unos lineamientos como:La Gestin de Riesgo es un mtodo para determinar, analizar, valorar y clasificar el riesgo, para posteriormente implementar mecanismos que permitan controlarlo.En su forma general contiene cuatro fases Anlisis: Determina los componentes de un sistema que requiere proteccin, sus vulnerabilidades que lo debilitan y las amenazas que lo ponen en peligro, con el resultado de revelar su grado de riesgo. Clasificacin: Determina si los riesgos encontrados y los riesgos restantes son aceptables. Reduccin: Define e implementa las medidas de proteccin. Adems sensibiliza y capacita los usuarios conforme a las medidas. Control: Analiza el funcionamiento, la efectividad y el cumplimiento de las medidas, para determinar y ajustar las medidas deficientes y sanciona el incumplimiento.

c. Las polticas deben: Definir qu es seguridad de la informacin, cules son sus objetivos principales y su importancia dentro de la organizacin Mostrar el compromiso de sus altos cargos con la misma Definir la filosofa respecto al acceso a los datos Establecer responsabilidades inherentes al tema Establecer la base para poder disear normas y procedimientos referidos a Organizacin de la seguridad Clasificacin y control de los datos Seguridad de las personas Seguridad fsica y ambiental Plan de contingencia Prevencin y deteccin de virus Administracin de los computadores

2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Segn los tipo de alteracionesTipos de recursos

Interrupcin Intercepcin Modificacin Produccin Fsicos Lgicos Servicios

ALTERACIONRECURSOAFECTADONOMBRE CAUSA EFECTO

INTERRUPCCIONSERVICIO CORREO INTERNOCORTO EN LA RED ELECTRICA Y EL SERVIDOS DE DAONO ENVIAR CORREOS POR LA INTRANET

FISICO COMPUTADORES

FALTA DE ALIMENTACION ELECTRICA

NO FUNCIONA LOS COMPUTADORES

ALTERACIONRECURSOAFECTADONOMBRE CAUSA EFECTO

INTERCEPCINSERVICIO CORREO ELECTONICOSE INSTALO UN VIRUS QUE PERMITE LIBERACION DE LOS PUERTOS Y LIBRE ACCESO A ARCHIVOS PERMITE ACCESO A LA CORRESPONDECIA TANTO INTERNA Y EXTERNA

LOGICOBASE DE DATOS DE LOS CLIENTESSE INSTALO UN TROYANO QUE PERMITE DUPLICAR CONTRASEAS Y ALMACENARLAS EN UN CORREO EXTERNO.URTAR INFORMACION DE LOS CLIENTES Y EMPLEADOS Y MANEJO CONTABLES

ALTERACIONRECURSOAFECTADONOMBRE CAUSA EFECTO

MODIFICACION SERVICIO PAGINA WEBINGRESO Y ALTERO MALINTESIONADAMENTE LA PRESENTACION DE LA PAGINA Y INHABILITO ACCESO POR REDES INTERNAS(INTRASNET) Y EXTERNAS (INTERNET)SE COLOCA INFORMACION QUE DESPRESTIGIA LA EMPRESA E INCOMUNICA EN TODA SU GESTION ABMINISTRATIVA Y PRODUCTIVA

LOGICOACCESO A INGRESO DE DATOS PAGINA WEB

SE INSTAURO UN SOFTWARE QUE INHABILITA PUERTOS DE ENTRADA Y SALIDA INHABILITA A LA ADMINISTRACION DE LA PAGINA WEB DE LA COMPAA

ALTERACIONRECURSOAFECTADONOMBRE CAUSA EFECTO

PRODUCCIN SERVICIO INTERNET MODIFICA RESTRICCIONES DE SERVIDOR Y ENRUTA LA INFORMACION A OTRO LADO GENERA INFORMACION REAL COMO UN HECHO. PRODUCCION INCORRECTA

LOGICODATOS DE LAS TRANSACCIONES CONTABLES EN MERCADO INTERNACIOANLCREAN RUTAS ALTERNAS LOGICAS PARA QUE LOS RECURSOS LLEGEN A OTRO SITIO VIRTUAL FANTASMASE GENERA UN BASE DE DATOS DE TRANSACCIONES COMO SI FUERAN REALES, ES DETECTABLE SOLO CUANDO HAGA RECLAMOS.

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topologa de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

La calificacin se har de 1 a 10 en donde 1 es un valor para el recurso conmenos riesgo y 10 para el recurso con mayor riesgo, de igual forma para el nivel deimportancia en donde 1 es el valor para el recurso con menos importancia y 10 elrecurso con mayor importancia.

SURCURSALRECURSOS FISICO Y LOGICOS DEL SISTEMARIESGOIMPORTANCIATOTALRIESGO

CANTIDADNOMBRERWR*W

SEDE PRINCIPALEN-CORE1SERVIDOR ADMINITRADOR DE DATOS1010100

2SERVIDOR DE RESPALDO 1010100

4SERVIDOR WEB9981

4SERVIDOR E-MAL9981

1SERVIDOR SISTEMA DE SEGURIDAD (ALARMA DE INCEDIOS, HURTO FISICO, ACTUDORES PARA ABRIR Y CERRAR PUERTAS, CAMARA DE VIGILANCIA, CENTRAL TELEFONICA (PBX))1010100

6SWITCH 8756

6ROUTERS8756

12ACCESS POINT1010100

4MODEMS6636

12COMPUTADORAS1010100

3EQUIPO SISTEMA DE REFRIERACION 1010100

5TELEFONOS IP7856

3SOFTWARE BASE DE DATOS1010100

2RECURSO HUMANO (ADMINISTRADORES)1010100

SURCURSALRECURSOS FISICO Y LOGICOS DEL SISTEMARIESGOIMPORTANCIATOTALRIESGO

CANTIDADNOMBRERWR*W

SUCURSAL 1 MEDELLIN1SERVIDOR ADMINITRADOR DE DATOS1010100

1SERVIDOR WEB9981

1SERVIDOR SISTEMA DE SEGURIDAD (ALARMA DE INCEDIOS, HURTO FISICO, ACTUDORES PARA ABRIR Y CERRAR PUERTAS, CAMARA DE VIGILANCIA)1010100

3SWITCH 8756

2ROUTERS8756

4ACCESS POINT1010100

2MODEMS6636

5COMPUTADORAS1010100

1EQUIPO SISTEMA DE REFRIERACION1010100

2TELEFONOS IP7856

2SOFTWARE BASE DE DATOS1010100

1RECURSO HUMANO (ADMIISTRADOR)1010100

SURCURSALRECURSOS FISICO Y LOGICOS DEL SISTEMARIESGOIMPORTANCIATOTALRIESGO

CANTIDADNOMBRERWR*W

SUCURSAL 2 BOGOTA

1SERVIDOR ADMINITRADOR DE DATOS1010100

2SERVIDOR DE RESPALDO 1010100

4SERVIDOR WEB9981

4SERVIDOR E-MAL9981

1SERVIDOR SISTEMA DE SEGURIDAD (ALARMA DE INCEDIOS, HURTO FISICO, ACTUDORES PARA ABRIR Y CERRAR PUERTAS, CAMARA DE VIGILANCIA, CENTRAL TELEFONICA (PBX))1010100

3SWITCH 8756

3ROUTERS8756

10ACCESS POINT1010100

4MODEMS6636

6COMPUTADORAS1010100

2EQUIPO SISTEMA DE REFRIERACION 1010100

3TELEFONOS IP7856

3SOFTWARE BASE DE DATOS1010100

1RECURSO HUMANO (ADMINISTRADORES)1010100

2. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios.SUCURSALRECURSO DEL SISTEMARIESGOTIPO DE ACCESOPERMISOS OTORGADOS

NMERONOMBRE

SEDE PRINCIPALEN-CORE1InfraestructuraEquipos de red cableada (servidores ,routers, etc)Equipos de red inalmbricas (routers y punto de acceso)Grupo de MantenimientoLocalLectura y escritura

2Programas de administracin (contabilidad,manejo de personal, Software contable etc.)Grupo de tesorera y , auditoresLocalLectura

3Archivo (base de datos internos y externos)Grupo de insumos y produccin LocalLectura y Escritura

4Base de datos ClientesGrupo de Ventas y CobrosLocal y RemotoLectura y Escritura

SUCURSALRECURSO DEL SISTEMARIESGOTIPO DE ACCESOPERMISOS OTORGADOS

NMERONOMBRE

1231Bases de datos clientes en moraGrupo de Cobro JurdicoRemotoLectura

2Aplicacin de inventariosGrupo de GerentesRemotoLectura y Escritura

Preguntas propositivas

1. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos que se disear luego.

PROGRAMA DE SEGURIDAD Alcance de la poltica se refiere en cuanto se restringe el acceso de informacin a las personas o personal por los tanto se crean grupos de trabajos con funciones determinadas. Separacin de labores (control y vigilancia) entre los departamentos y/o partes involucradas en la operatividad de la organizacin. Dispositivos de biomtricos o sensores de seguridad Generacin de contraseas de accesos con beneficios especficos y restricciones a ciertos grupos. Firma de acuerdos de confidencialidad. Programas que generen restricciones o utilice protocolos para manejo de informacin de forma segura. Codificacin y Encriptacin de datos. Realizacin de Auditoras internas programadas y no programadas. Vigilancia de los procesos realizados en los diferentes estamentos de la compaa permanentemente. Ejecucin de backups permanentes en servidores diferentes a los que se encuentran en la misma organizacin. Finalmente, como documento dinmico de la organizacin, deben seguir un proceso de actualizacin peridica sujeto a los cambios organizacionales relevantes: crecimiento de la planta de personal, cambio en la infraestructura computacional, alta y rotacin de personal, desarrollo de nuevos servicios, cambio o diversificacin de negocios.

PLAN DE ACCIN Monitoreo y evaluacin de los proceso procesos. Estar latente y conocimiento de los nuevos y posibles ciberataques y generar cambios en infraestructura y software. Actualizacin y/o nueva asignacin de contraseas de acceso. Auditorias. Capacitaciones permanentes en aplicacin de las polticas de seguridad informtica y cmo ests influyen sobre la operatividad de la empresa.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora. Procedimiento de Control de cuentas Procedimiento Otorgar o retirar: el acceso de personas a las tecnologas de informacin y como se controla el mismo. Incluyendo derechos y permisos sobre los ficheros y datos a los usuarios. Procedimiento de definir perfiles de trabajo. Autorizacin y control de la entrada/salida de las tecnologas de informacin. Gestionar las claves de acceso considerando para cada nivel el tipo de clave atendiendo a su longitud y composicin, la frecuencia de actualizacin, quin debe cambiarla, su custodia, etc. Realizacin de copias de respaldo, segn el rgimen de trabajo de las reas, de forma que las copias se mantengan actualizadas, y las acciones que se garanticen el acceso de informacin y el compartimiento de esta segn el nivel confidencialidad. Procedimiento control del trfico de red:Obtener informacin referente a la anomala en la utilizacin de programas no autorizados. Almacenamiento y anlisis de registros de auditoria, especificando quien lo realiza y con qu frecuencia El monitoreo de los puertos en la red:idntica la habilitacin de los puertos y su funcionalidad Identificacin de tipos de ataques: (pasivos o activos) Pasivos: Se observa solo los datos sin alterarlos Activos: Modifica y afecta la informacin.

10Redes y seguridadActividad 2