ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Desarrollo redes y seguridad implantar PSI


Enviado por   •  25 de Febrero de 2018  •  Tareas  •  1.122 Palabras (5 Páginas)  •  55 Visitas

Página 1 de 5

Preguntas Interpretativas Desarrollo

  1. Se desarrollara un plan donde los miembros de la organización entiendan las fallas de seguridad y los riesgos e implicaciones que esto tiene al no adaptarse a ellos, teniendo en cuenta que las PSI son primordiales en una organización en cuanto a la seguridad, se darán unos ejemplos para que se atienda todo esto de una manera más clara: Si en el caso impotentico no se tuviera un control de seguridad para la conexión WIFI de equipos externos cualquier usuario ajeno a la compañía podría acceder a información privilegiada y/o podría robar información, implantar software maligno, cambiar información en nuestra red de datos etc., por eso es importante controlar los accesos a nuestra red, otro ejemplo de esto que podría afectar a un usuarios es compartir su Usuario y contraseña, si sucede algo sospechoso o que afecte las PSI, recaería toda la culpa sobre el dueño del Usuario que realizo la conexión, otro ejemplo que afectaría a la compañía entera y su cord de negocio es la instalación de software sin licencia ya que en cualquier momento puede llegar un ente regulatorio a revisar y esto podría llevar a la empresa una multa o en su defecto llevar a la cárcel a la persona que allá realizado tal acción, también podría haber software malicioso oculto que podría afectar la integridad de la empresa.

Es importante valorar y respetar los procesos que se establecen en las compañía en función a la PSI ya que adaptándonos a ellos estamos cubiertos bajo a ataques o vulnerabilidad frente a posiciones de riesgo que ya fueron mitigadas con la implementación de las PSI. Además de evitarle a la compañía sanciones judiciales, perdidas de información, ataques externos y/o desprestigio ya que recordemos que el cord de negocio de la empresa es manejar información privilegiada y esto da de mala imagen a sus clientes.

  1. Interrupción

RECURSO AFECTADO

NOMBRE

CAUSA

EFECTO

Lógico

Base de datos Trabajadores que contienen U y P

se dañó el archivo  que contiene BD

No hay acceso a la red

Físico

servidor

apagado por problemas eléctricos

No hay acceso a la red

Intercepción

RECURSO AFECTADO

NOMBRE

CAUSA

EFECTO

Físico

Switch

Utilizando la red, para revisar el trafico

Tiene acceso a ver información privilegiada o implantar información

Servicio

Correo Corporativo

Suplantación del usuario

Acceso a información privilegiada y envió de información malintencionada

Modificación

RECURSO AFECTADO

NOMBRE

CAUSA

EFECTO

Físico

Tarjeta de Acceso

Modificar la tarjeta de acceso o dañarla intencionalmente

Problemas con el acceso al complejo y generar un nuevo documento

Servicio

Web Site

Cambio en la información que se muestra en la pagina

Información errónea que puede ver los clientes u/o usuarios de la misma

Producción

RECURSO AFECTADO

NOMBRE

CAUSA

EFECTO

Lógico

SAP

Se genera un usuario nuevo sin necesidad.

Costo innecesario al utilizar el recurso y personal innecesario y permisos para crearlo

Servicio

BD empleados

Alguien logró ingresar como el administrador del BD

Acceso a información privilegiada

Preguntas argumentativas Desarrollo

  1. Tabulare los siguientes activos en mi red

Servidor:                 R1= 10        W1= 10

Estación de trabajo:        R2= 9         W2= 10

Routers:                R3= 7        W3= 9

VPN Bridge:                R4= 5        W4= 4

Impresoras:                R5= 2        W5= 4

RECURSO DEL SISTEMA

RIESGO (R)

IMPORTANCIA (W)

RIESGO EVALUADO (R,W)

NÚMERO

NOMBRE

1

Servidor

10

10

100

2

Estaciones de Trabajo

9

10

90

3

Routers

7

9

63

4

VPN Bridge

5

4

20

5

Impresoras

2

4

8

...

Descargar como (para miembros actualizados)  txt (7.7 Kb)   pdf (114.6 Kb)   docx (18.6 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com