ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad 2 Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma


Enviado por   •  31 de Marzo de 2012  •  793 Palabras (4 Páginas)  •  934 Visitas

Página 1 de 4

Actividad 2

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Alvaro Javier Guevara

Fecha 16 de marzo 2012

Actividad Semana 2

Tema psi

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

________________________________________

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

a. Realizando una revisión de los sistemas de la empresa y mirando las vulnerabilidades que tienen y los riesgos a que se exponen

b. Encontradas las vulnerabilidades y los riesgos a que se exponen, presentarles a los miembros de la organización

c. Explicarle a los miembros de la organización que puede pasar debido a esas vulnerabilidades y los grandes daños que pueden pasar por no tener un control para esas vulnerabilidades.

d. Con todo esto expuesto y comprendido dirigirme a los miembros y proponerle la creación de las PSI puesto que son necesarias establecerlas.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

RECURSO AFECTADO NOMBRE CAUSA YEFECTO

1. INTERRUCION

SERVICIO CORREO ELECTRONICO hubo un daño con la red del proveedor de internet NO SE PUEDE ENVIAR EL CORREO

FISICO FAX Hubo un problema en la red por mal clima y el proveedor de teléfono colapso No se pudo enviar el fax

2. intercesión

SERVICIO Datos de la cuenta de usuario El usuario relávela datos atreves de la línea telefónica la cual esta intervenida Los datos fueron expuestos y disponibles para que realicen cosas malas a su nombre

FISICO Correo electrónico El usuario dejo su correo abierto y había información de su cuenta y contraseña Esta expuesto a manipulación de la información o fraudes a través de el

3. modificación

SERVICIO Servidor de información Alguien hackeo la seguridad y entro al servidor Modificación de datos pérdida de credibilidad etc.

FISICO Pagina web Alguien logro poner spans en la pagina para clonar información Los usuarios están expuestos a que se les clone la información y sea mal utilizada

4. Producción

SERVICIO Llamadas telefónicas

...

Descargar como (para miembros actualizados)  txt (5.8 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com