ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad 3


Enviado por   •  11 de Junio de 2013  •  1.579 Palabras (7 Páginas)  •  251 Visitas

Página 1 de 7

Preguntas interpretativas

________________________________________

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Preguntas argumentativas

________________________________________

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.

Preguntas propositivas

________________________________________

1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta las características aprendidas de las PSI, cree el programa de seguridad y el plan de acción que sustentarán el manual de procedimientos que se diseñará luego.

2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teoría.

DESARROLLO DE LA ACTIVIDAD

Preguntas interpretativas

1. PRESENTACIÓN DE LAS PSI A LOS MIEMBROS DE LA ORGANIZACIÓN

Para alcanzar la competitividad requerida en la actualidad en el ámbito comercial y demás, se hace necesario la implementación y el cumplimiento efectivo de una serie de normas que minimicen el impacto de los riesgos que amenazan el funcionamiento de nuestra organización, partiendo, de entender que es importante el aseguramiento de los activos de la misma. Es por todo lo anterior que se requiere un compromiso total para crear confianza en nuestros clientes y en los proveedores, para lo cual se debe demostrar la fiabilidad de los procesos que se realizan en la compañía, y determinar la minimización de riesgos a los que están sometidos los procesos de la misma, dado que no siempre se está excepto de incidentes externos e internos que afecten la organización y su funcionalidad.

Para cumplir con los propósitos anteriores se deben seguir unos lineamientos como:

A. Estudios de cada uno de los riesgos de carácter informático que sean propensos

A afectar la funcionalidad de un elemento, lo cual ayudará en la determinación de los pasos a seguir para la implementación de las PSI, sobre el mismo.

B. Relacionar a él o los elementos identificados como posibles destinos de riesgo informático, a su respectivo ente regulador y/o administrador, dado que este es quién posee la facultad para explicar la funcionalidad del mismo, y como este afecta al resto de la organización si llegará a caer.

C. Exposición de los beneficios para la organización, después de implementar las PSI, en cada uno de los elementos anteriormente identificados, pero de igual forma se debe mencionar cada uno de los riesgos a los cuales están expuesto para concientizar a la empresa de lo importante que la implementación de las PSI, también se deben otorgar las responsabilidades en la utilización de los elementos señalados.

D. Identificar quienes dirigen y/o operan los recursos o elementos con factores de riesgo, para darle soporte en la funcionalidad de las PSI y como utilizarlas en los procesos de cada recurso, así como la aceptación de responsabilidades por parte de los operadores de los elementos, dado que ellos tienen el mayor compromiso de preservar la funcionalidad y el respaldo de los recursos a su cargo.

E. Quizás uno de los aspectos más importantes es la monitorización y/o vigilancia cada recurso identificado como posible receptor de riesgos informáticos, de igual forma el seguimiento a las operadores directos e indirectos de los mismos, lo cual se ejecutan con la simple finalidad de realizar una actualización completa y fácil de las PSI, en el momento que sea necesario, pero con la ayudad de evidencia de cada proceso realizado antes de la actualización programada.

2.

Recursos Afectados Nombre Causa Efecto

Servicio Servidor Web para transacciones Bancarias Ataque por medio de Man–in–The-Middle Ó Phishing Se conoce la Información del Cliente y le Violan la Información Personal.

Servicio Servicio Web Ataque Dos No hay acceso a la página Internet Bloqueado

Físico Servicio Telefónico Cable de ADSL Cortado No hay comunicación con la empresa

Físico Computador Fuerte de Poder No enciende en PC

Servicio Servidor de Bases de Datos Ingreso no autorizado Violan la seguridad de la compañía y se modifica la base de datos de forma no Autorizada.

Preguntas argumentativas

1)

 Computadores con respaldo de Disco duro R= 3, w= 1 3*1=3

 Impresoras R= 6, W= 3

...

Descargar como (para miembros actualizados)  txt (10 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com