ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad 2, Evidencias 2


Enviado por   •  31 de Agosto de 2012  •  1.158 Palabras (5 Páginas)  •  813 Visitas

Página 1 de 5

Actividad 2

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre XdXDdxDXDdxdXDdxdXDd

Fecha 26 DEAGOSTO DE 2012

Actividad Evidencias Dos

Tema Politicas generales de seguridad

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

________________________________________

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

1. El alcance de las PSI es entorno a todas las personas de la organización para que reconozcan que la información es uno de los principales activos y es la fuente en el ámbito de los negocios

2. Objetivos de las políticas

 Garantizar la seguridad de los sistemas informáticos.

 Restringir el mal uso de la información, como acceso no autorizado a la información de la empresa o venta de datos a la competencia.

3. Las responsabilidad de las PSI recae sobre los ingenieros o personal técnico encargado del área

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

INTERRUPCIÓN

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Físico Switch Se quemó No hay acceso a la red

Servicio Word No ejecuta No se puede redactar

INTERCEPCIÓN

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Físico Computador Utilizando la red, se conectaron sin autorización Tienen acceso a la máquina y ver documentación privada.

Servicio Chat corporativo Se ha suplantado la identidad del usuario Se presentan malos entendidos tanto a nivel personal como profesional

MODIFICACIÓN

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Físico Switch Alguien a modificado uno de los puertos Se presenta problemas al equipo que se encontraba conectado por medio de un cable a ese puerto.

Servicio Directorio Activo Como la contraseña para ingresar a este servicio no era óptima, alguien ingresó y modificó algunos perfiles Contraseñas y/o Logins no válidos, usuarios quedan por fuera de la red.

PRODUCCIÓN

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Lógico ArcGIS Se gasta una licencia del ArcGIS ArcEditor sin necesidad. Se deja a un usuario sin poder trabajar con dicho software y por lo mismo retrasando su trabajo.

Servicio Directorio Activo Alguien logró ingresar como el administrador del D/A Permisos y privilegios a ciertos usuarios para poder ingresar a ciertos recursos privados y libre navegación en la web.

Preguntas argumentativas

________________________________________

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

 Servidor:

R1= 10 W1= 10

 Servidor Espejo.

R2= 9 W2= 10

 Estaciones de Trabajo:

R3= 9 W3= 10

 Routers:

R4= 7 W4=8

 Impresoras:

R5= 5 W5= 8

RECURSO DEL SISTEMA RIESGO (R,) IMPORTANCIA (W,) RIESGO EVALUADO (R,*W,)

NÚMERO NOMBRE

1 Servidor R1= 10 W1= 10 100

2 Servidor Espejo R1= 9 W1= 10 90

3 Estaciones de Trabajo R3= 9 W3= 10 90

4 Routers R4=

...

Descargar como (para miembros actualizados)  txt (8.7 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com