ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad y Politicas Preguntas interpretativas


Enviado por   •  15 de Junio de 2014  •  1.705 Palabras (7 Páginas)  •  153 Visitas

Página 1 de 7

Actividad S2

• Nombre:

• Fecha: 08 – Mayo – 2014.

• Actividad: Evidencias 2

• Tema: Seguridad y Politicas

Preguntas interpretativas

________________________________________

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otroplan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

1RTA//:

Para desarrollar unas buenas psi en la empresa básicamente tenemos que tener en cuenta que estos pasos que vamos a tener a continuación son muy importantes y uqe si no los cumplimos a cabalidad vamos podemos enfrentarnos a un problema muy serio de seguridad y conflictos en la parte informática de nuestra empresa empecemos:

• Lo primero que tenemos que tener en cuenta es los empleados que van a estar estrictamente ligados a este campo de trabajo, es decir en la área de sistemas, tenemos que llevar un control muy preciso que nos lleve a dar la confianza suficiente a estos, ya que de esto depende nuestra confidencialidad en la información de la empresa.

• En el segundo paso, tenemos que estudiar que nuestros empleados tengan todo le conocimiento sobre el S.O que se va a manejar, esto nos facilitaría al momento de dar instrucciones o para poderles dar soluciones rápidas a problemas que se presenten.

• En el tercer paso, sabemos que la mayoría de información y la forma de comunicarse entre nuestros funcionarios es por correo electrónico, así que debemos dar una inducción para la manera en la cual se va a encriptar la información de mensajes, así mismo como código que se manejaran hasta correos que se borraran después de un tiempo elegido.

• pasando ya al cuarto paso, es mantener actualizados y darle a conocer de cuáles pueden ser las amenazas que nos pueden abordar día a día para que no vayamos a tener ningún tipo de eventualidad y nuestra empresa corra riesgo de algún tipo de ataque informático.

• En el quinto paso, sería hacer una revisión en la cual se tenga en cuenta de que cada empleado este cumpliendo al pie de la letra con las funciones que se le asignaron, para tener un buen funcionamiento de estas políticas instauradas y poder tener la plena certeza de que la empresa este teniendo una excelente actividad.

• Por último debemos asignarnos un tiempo concreto para así hacer un mantenimiento a nuestros equipos y descartar posibles infiltraciones y/o violaciones a nuestros sistemas, ya que esto nos podría dar una infiltración y conllevaría a que se filtrara información confidencial de la empresa.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

2RTA//:

Interrupción

Recurso afectado Nombre Causa Efecto

Lógico Base de datos de clientes Software mal intencionado No se puede observar los datos de los clientes y así obtener información sobre estos

Servicio Pagina web Ataque por medio de phishing No se puede brindar información de nuestros productos a clientes interesados por medio de la web.

Intercepción

Recurso afectado Nombre Causa Efecto

Lógico Disco duro Ataques realizados por un cracker. Se puede violar toda la información y confidencialidad de nuestros datos.

Servicio Routers y modem SOFTWARE ESPIA Se puede filtrar información de alta confidencialidad además de conexiones ilegales a por nuestro medio.

Modificación

Recurso afectado Nombre Causa Efecto

Lógico Modificación de lista de inventario Usuario infiltrado Mal conteo en lista de mercancía con la que se cuenta

Servicio Base de datos de producción Software mal intencionado Se puede llevar un error en la producción y conflicto en ingresos para la empresa

Producción

Recurso afectado Nombre Causa Efecto

Lógico Datos de clientes deudores. Se generan informes falsos sobre estos datos. Se puede tener información incorrecta y perder ingresos por esta misma.

Servicio Pagina web. Ataque de un cracker. Re direccionar a clientes para otro sitio de información no deseada.

Preguntas argumentativas

________________________________________

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.

1RTA//:

En este punto vamos a evaluar algunos problemas que se pueden generar en los elementos que pueden ser de mayor importancia y asignaremos los valores de cada elemento dependiendo de su importancia, riesgo

...

Descargar como (para miembros actualizados)  txt (11.1 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com