ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad Semana 2 Redes Y Seguridad


Enviado por   •  13 de Agosto de 2014  •  1.648 Palabras (7 Páginas)  •  388 Visitas

Página 1 de 7

Actividad 2

________________________________________

Nombre NELSON JULIAN RIVERA ARIAS

Fecha 11-07-2014

Actividad EVIDENCIA 2

Tema Redes y seguridad

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

________________________________________

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otroplan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

R/: Para alcanzar la competencia requerida en el ámbito comercial y demás, se hace necesario la implementación y de igual forma el cumplimiento a cabalidad de todos los protocolos o normas creadas con el fin de evitar o prevenir las posibles amenazas a la empresa, para garantizar así el envió de información a través de canales o redes seguras. Es por eso que se requiere un compromiso total de todo el personal administrativo y funcional de la empresa con un único objetivo de crear un lapso de confianza en nuestros clientes y en los proveedores, y con ello el progreso unánime de la empresa, demostrando al 100% un ambiente de confianza, logrando así minimizar todos los riesgos que puedan generar archivos maliciosos y personas inescrupulosas (hackers).

Para todo esto se debe seguir al pie de la letra los protocolos del manejo de una buena PSI:

 Estudios de cada uno de los riesgos de tipo informático que sean propensos a afectar la correcta funcionalidad de un elemento o elementos, lo cual ayudará en la determinación de los movimientos a seguir para la ejecución de las PSI, sobre el mismo.

 Relacionar a él o los elementos identificados como posibles destinos de riesgo informático, al administrador, siendo este que posee la facultad para explicar la funcionalidad del mismo, y como este afecta al resto de la organización si llegará a sufrir un deterioro total a la seguridad.

 Exhibición de los beneficios para la organización, después de formalizar las PSI, en cada uno de los elementos anteriormente identificados, pero de igual forma se debe mencionar cada uno de los riesgos a los cuales están expuesto para concientizar a la empresa de lo importante que la ejecución de las PSI, también se deben conferir las responsabilidades en la utilización de los elementos señalados.

 Identificar quienes dirigen y operan los elementos con factores de riesgo, para darle soporte en la funcionalidad de las PSI y como utilizarlas en los procesos de cada recurso, así como la aceptación de responsabilidades por parte de los operadores de los elementos, dado que ellos tienen el mayor compromiso de preservar la funcionalidad y el respaldo de los recursos a su cargo.

Quizás uno de los aspectos más importantes es la monitorización y/o vigilancia constante a cada recurso identificado como posible receptor de riesgos informáticos, con la simple finalidad de realizar una actualización completa y fácil de las PSI, en el momento que sea necesario, pero con la ayudad de cada proceso realizado y focalizado como amenaza antes de la actualización programada.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Preguntas argumentativas

________________________________________

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

R/:

 Computadores con respaldo de Disco duro: R= 3, w= 1 3*1=3

 Impresoras: R= 6, W= 3 6*3=18

 Redes: R=10, W=10 10*10=100

 Servidores: R=10, W=10 10*10=100

 Recurso: Humano: R=10, W=10 10*10=100

 Equipos de refrigeración de recursos informáticos: R=10, W=8 10*7=70

 Bases de datos de las contraseñas de acceso: R=10, W=8 10*8=80

Recursos del Sistema Importancia (R) Pérdida (W) Riesgo Evaluado (R*W)

N° Nombre

1 Equipo. Con resp. D.D 3 1

2 Impresoras 6 3

3 Equipo. de Refrigeración 10 7

4 Bases de Datos 10 8

5 Redes 10 10

6 Servidores 10 10

7 Recurso: Humano 10 10

 N°1: Este recurso tiene un R= 3 porque dado que la información contenida en ellos tiene un respaldo se pueden remplazar fácilmente, y por consiguiente le puntaje de W=1.

 N°2: Se le asignó un R= 6 dado que a través de ellas se obtienen evidencias físicas de las operaciones realizadas en la organización, y tiene un W=3, ya que se pueden reemplazar en cuestión de tiempo fácilmente.

 N°3: Su R=10 porque al no estar funcionando por mucho tiempo provocan el recalentamiento de los equipos informáticos, y su W=7, dado que se pueden reemplazar por el personal técnico.

 N°4: El R=10, porque en ellas se encuentra la información de todos los relacionado

...

Descargar como (para miembros actualizados)  txt (11.5 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com