ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

GUIA 2 SEGURIDAD Y REDES

JESEJU5 de Mayo de 2012

638 Palabras (3 Páginas)677 Visitas

Página 1 de 3

NOMBRE

FECHA 31/04/2012

ACTIVIDAD FASE 2

TEMA SEGURIDAD Y POLITICAS

Preguntas interpretativas.

1.

Para implementar las PSI se debe tener en cuenta las siguientes recomendaciones de seguridad, de permisos, de responsabilidad que se debe manejar en todo lo relacionado con los sistemas, para en los se debe seleccionar el personal idóneo los herramientas de hardware y software legal que se necesite para poder brindar la empresa en cuanto a los ataques

Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

2.

Interrupción

Recurso afectado Nombre Causa efecto

Servicio Búsqueda en Internet Reparación de la red No se puede investigar el trabajo

físico Reuter Corte de la energía No hay conectividad

Intercepción

Recurso afectado Nombre Causa efecto

lógico Información de transacciones de la empresa Hackers que ingresan a la red Perdida y copia de información

Servicio Ingreso al facebook Tratar de entrar colocando login falso Observar fotos y datos de conversaciones

Modificación

Recurso afectado Nombre Causa efecto

Lógico ingresar a un servidor de una empresa Cambiar los datos para beneficiar a otras personas Problemas en documentos y ejecución de los mismos

servicio Ingresar a una cuenta de correo electrónico Enviar correo sin autorización y modificado Problemas legales y personales

Producción impropia de información

Recurso afectado Nombre Causa efecto

Lógico Datos de ganadores de premios Se ha cambiado el nombre en la base de datos de los ganadores de un premio Personas inescrupulosas reclaman lo que no es de ellos

Servicio En el correo electrónico copia de el login La información es modificada y sacada para que todos la vean Mostar o hacer ver lo que no es.

Preguntas argumentativas

1.

Recurso del sistema Riesgo (R1) Importancia (W1) Resultado evaluado

(R1)*(W1)

numero Nombre

1 router 7 7 49

2 swich 6 6 36

3 concentrador 5 5 25

4 servidor 10 10 100

5 Punto de acceso inalámbrico 8 8 64

• El router por hay se maneja la información y es vital en la comunicación y su importancia es vital para trabajar en las dependencia

• Swich es un dispositiva que toma la direcciones IP y las distribuye, el riesgo es menor y a la vez su importancia

• Concentrador es menos riesgoso ya que solo sirve de puerta de enlace y al igual que su importancia

• Servidor su riesgo es el máximo ya que hay se guarda toda la información y su importancia es vital por que hay esta todo guardado.

• El punto inalámbrico es de riesgo ya que su clave se puede mirar fácilmente y se puede utilizar en todo el edificio en importante para los usuarios.

2.

Usuarios Permisos Observaciones

Recepcionista Buscar No puede realizar otras operaciones

secretarios Buscar No puede realizar otras operaciones

Atención al publico Agregar – modificar Puede insertar usuarios y modificar datos

Administrador empresa Modificar- insertar- agregar Como administrador puede insertar datos modificarlos agregar usuarios o empleados etc.

Gerente Modificar- insertar- agregar - eliminar Tiene los privilegios y puede llevar un control de la empresa

Administrador del sistema Todos los permisos Es el

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com