ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad


Enviado por   •  31 de Mayo de 2012  •  786 Palabras (4 Páginas)  •  465 Visitas

Página 1 de 4

Nombre HARRIN OSORIO RUBIO

Fecha 23 de mayo del 2012

Actividad Actividad 2_crs_2

Tema Evidencias 2”

Simulación

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1 Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

Desarrollar o implementar una política de seguridad en la que se establezcan ciertas responsabilidades y reglas a seguir, esto para poder evitar ciertas amenazas o minimizar los efectos si se llegan a producir. La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema. Estos mecanismos normalmente se apoyan en normas que cubren áreas mas específicas.

Se llevaría a cabo el siguiente procedimiento:

1 Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados.

2 Un procedimiento para administrar las actualizaciones.

3 Una estrategia de realización de copias de seguridad planificada adecuadamente.

4 Un plan de recuperación luego de un incidente.

5 Un sistema documentado actualizado.

Por lo tanto y como resumen, la política de seguridad es el documento de referencia que define los objetivos de seguridad y las medidas que deben implementarse para tener la certeza de alcanzar estos objetivos.

2 Las PSI tienen como base teórica implícita el Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

TIPO DE ALTERACION RECURSO AFECTADO NOMBRE CAUSA EFECTO

Interrupción servicio Falla del intranet Servidor fuera de servicio. Servicio sin ninguna destinación.

Interrupción físico Impresora y scanner Falta de tinta en los cartuchos Se interrumpe el proceso de impresión y escaneo.

Intercepción Servicio Servidor web para compras online Deficiencia y vulnerabilidades de Security Guardián. No se garantiza la confiabilidad de compra.

Modificación Lógico Base de datos Acceso no autorizado Cambio de contraseñas y usuario

Modificación

Producción lógico Clientes morosos Nueva base de datos de nuevos clientes en mora. Lista no proporciona nuevos clientes en mora

Preguntas argumentativas

1 Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

• Nivel

...

Descargar como (para miembros actualizados)  txt (5.6 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com