ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

GUIA 2 SEGURIDAD Y REDES


Enviado por   •  5 de Mayo de 2012  •  638 Palabras (3 Páginas)  •  591 Visitas

Página 1 de 3

NOMBRE

FECHA 31/04/2012

ACTIVIDAD FASE 2

TEMA SEGURIDAD Y POLITICAS

Preguntas interpretativas.

1.

Para implementar las PSI se debe tener en cuenta las siguientes recomendaciones de seguridad, de permisos, de responsabilidad que se debe manejar en todo lo relacionado con los sistemas, para en los se debe seleccionar el personal idóneo los herramientas de hardware y software legal que se necesite para poder brindar la empresa en cuanto a los ataques

Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

2.

Interrupción

Recurso afectado Nombre Causa efecto

Servicio Búsqueda en Internet Reparación de la red No se puede investigar el trabajo

físico Reuter Corte de la energía No hay conectividad

Intercepción

Recurso afectado Nombre Causa efecto

lógico Información de transacciones de la empresa Hackers que ingresan a la red Perdida y copia de información

Servicio Ingreso al facebook Tratar de entrar colocando login falso Observar fotos y datos de conversaciones

Modificación

Recurso afectado Nombre Causa efecto

Lógico ingresar a un servidor de una empresa Cambiar los datos para beneficiar a otras personas Problemas en documentos y ejecución de los mismos

servicio Ingresar a una cuenta de correo electrónico Enviar correo sin autorización y modificado Problemas legales y personales

Producción impropia de información

Recurso afectado Nombre Causa efecto

Lógico Datos de ganadores de premios Se ha cambiado el nombre en la base de datos de los ganadores de un premio Personas inescrupulosas reclaman lo que no es de ellos

Servicio En el correo electrónico copia de el login La información es modificada y sacada para que todos la vean Mostar o hacer ver lo que no es.

Preguntas argumentativas

1.

Recurso del sistema Riesgo (R1) Importancia (W1) Resultado evaluado

(R1)*(W1)

numero Nombre

1 router 7 7 49

2 swich 6 6 36

3 concentrador 5 5 25

4 servidor 10 10 100

5 Punto

...

Descargar como (para miembros actualizados)  txt (4.7 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com