ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad


Enviado por   •  22 de Mayo de 2012  •  1.132 Palabras (5 Páginas)  •  463 Visitas

Página 1 de 5

INTRODUCCION

La siguiente actividad se desarrolla en base a los conocimientos adquiridos mediante el material de trabajo del curso de redes y seguridad ofrecido por el SENA y el material investigado para el desarrollo de la misma y tiene como objeto que el estudiante conozca cuales son los elementos de las políticas de seguridad informática (PSI), como se establecen las PSI para poder así reconocer los riesgos que tienen las organizaciones y poder implantar unas PSI adecuadas y que se cumplan dependiendo la necesidad de cada empresa.

ACTIVIDAD N° 2 REDES Y SEGURIDAD

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

 Plan de trabajo

La correcta implementación de las PSI depende sobre todo de que el usuario (en este caso el personal de la empresa) comprenda que la información que se maneja es de vital importancia para la empresa.

Objetivos de las PSI

Garantizar la seguridad de los datos manejados en el sistema de redes de la empresa y servidores.

Prever y eliminar el mal uso de dichos datos tales como manipulación de ellos accesos no autorizados etc. etc.

Los jefes de cada grupo, técnicos e ingenieros son los responsables de que se haga buen uso de las PSI por parte del resto del personal.

Para evitar la pérdida de los datos adecuar un cuarto especial de sistemas donde se guarde dicha información en un servidor y como medida adicional contratar tanto un veedor como un asesor de sistemas externo a la empresa con su respectivo contrato de confidencialidad para que vigile la correcta aplicación de las PSI y tenga en su servidor copia de la información.

1. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Preguntas interpretativas

RECURSO AFECTADO

NOMBRE

CAUSA

EFECTO físico Pantalla LCD Falta de alimentación eléctrica No enciende

Servicio

Pagina WEP

Servicio no disponible

No permite acceso al sitio deseado. Físico Computador CPU Cable de red mal ponchado No funciona la conexión a red no es posible

Físico

Modem o router

Voltaje alterado

No enciende.

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

Recurso del sistema

Riesgo

Importancia

Riesgo Evaluado Pc’s 4 6 24

Switch

5

5

25 Router 6 7 42

Bridge

6

3

18 Servidor 10 10 100

El servidor es el de mayor riesgo por eso debe protegerse de manera principal por eso es q el riesgo es el más alto. El router es el de segundo puntaje más alto, puesto que es el que nos conecta las diferentes redes que hay, luego le doy un

puntaje alto al switch puesto me conecta dos segmentos de redes y seguidamente a los computadores

...

Descargar como (para miembros actualizados)  txt (7.4 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com