REDES Y SEGURIDAD ACTIVIDAD 2
jdaniel901 de Junio de 2012
704 Palabras (3 Páginas)957 Visitas
RESPUESTAS PREGUNTAS INTERPRETATIVAS
1. Plan de trabajo
La correcta implementación de las PSI depende sobre todo de que el usuario (en este caso el personal de la empresa) comprenda que la información que se maneja es de vital importancia para la empresa.
Objetivos de las PSI
Garantizar la seguridad de los datos manejados en el sistema de redes de la empresa y servidores.
Prever y eliminar el mal uso de dichos datos tales como manipulación de ellos accesos no autorizados etc. etc.
Los jefes de cada grupo, técnicos e ingenieros son los responsables de que se haga buen uso de las PSI por parte del resto del personal.
Para evitar la pérdida de los datos adecuar un cuarto especial de sistemas donde se guarde dicha información en un servidor y como medida adicional contratar tanto un veedor como un asesor de sistemas externo a la empresa con su respectivo contrato de confidencialidad para que vigile la correcta aplicación de las PSI y tenga en su servidor copia de la información.
2. Recurso afectado | nombre | causa | Efecto |
Físico | router | desconfiguración | El router no transmite apropiadamente así que no envía la información |
Lógico | Plan presupuestal | virus | La información ha sido corrompida y no se puede acceder a ella |
RESPUESTAS PREGUNTAS ARGUMENTATIVAS
1. Nombre | Ri | Wi | RWi |
Computadores | 5 | 6 | 30 |
Routers | 6 | 5 | 30 |
Fibras ópticas | 7 | 7 | 49 |
Bridge | 7 | 3 | 21 |
Servidor | 10 | 10 | 100 |
Tanto computadores como routers y bridge tienen ese puntaje por q son reemplazables y la info que podría estar en los pc también se encontrara en el servidor, la fibra óptica es de mayor importancia pues si colapsa o es interrumpida de alguna forma será un problema para transmitir la información y mantener en contacto la empresa y el servidor es un 100 por obvias razones, es el que contiene los datos de la empresa y por lo tanto el segundo recurso en importancia luego de el recurso humano por supuesto.
2. nombre | Identificación del usuario | Tipo de acceso | permisos |
Base de datos | Departamento administrativo | local | Solo lectura |
Red gerencial | Departamento de mantenimiento de sistemas | Local y remoto | Lectura y escritura |
Flujo de caja | Departamento de cartera | local | Solo lectura |
Los permisos concedidos a la parte administrativa como a la de cartera son restringidos puesto que el personal solo debe revisar la información no poder manipularla en cuando a l departamento de sistemas se le da acceso total ya que si la red o el servidor o los diferentes pcs no funcionan correctamente habrá un caos en la empresa debido a esto dicho departamento debe poder manejar su área sin impedimentos.
RESPUESTAS PREGUNTAS PROPOSITIVAS
1. Programa de seguridad y plan de acción * Se programaran chequeos semanales de eventos del sistema y se compararan mensualmente los resultados esto para detectar fallas o malos usos en el mismo. * Procedimiento de alta de cuenta para cuando hay que abrir cuentas de operación de usuarios * Procedimiento de baja de cuenta para desactivar cuentas de usuario temporal o definitivamente * Procedimientos para crear contraseñas seguras utilizando un programa crackeador para su verificación * Procedimiento de chequeo de gráficos de red para observar más fácilmente anomalías en la transmisión de información * Monitoreo de conexiones inactivas para que se desconecten automáticamente luego de cierto tiempo de inactividad * Procedimiento de modificación de archivos para evitar manipulaciones por error o malintencionadas de los datos de la compañía.
2. Procedimiento de alta de cuenta de usuario *
...