Taller 2 Curso Sena
yeneire4 de Agosto de 2012
712 Palabras (3 Páginas)914 Visitas
Nombre : Yesenia Uribe Bedoya
Fecha: 30/07/2012
Actividad: Actividad2 semana2
Tema: Políticas y seguridad
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado degenerar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado,otro plan para presentar las PSI a los miembros de la organización en donde seevidencie la interpretación de las recomendaciones para mostrar las políticas.
RTA:
PLAN DE TRABAJO Presentación de las PSI mediante un plan de trabajo:
El alcance de las PSI es entorno a todo el personal que conforma laorganización, para que reconozcan que la información es uno de susprincipales activos y un motor en el ámbito de los negocios.
Objetivos de la política:
Garantizar la seguridad de los sistemas informáticos
Eliminar el mal uso de los datos, tales como acceso no autorizado a información de la empresa o venta de datos a la competencia.
La responsabilidad del manejo las PSI recae en los ingenieros o técnicos encargados de esta área
Requerimientos como un cuarto de comunicaciones que cuente con los equipos mínimos de redes que garanticen el buen manejo de los datos2.
Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
Recurso afectado Nombre Causa Efecto
Fisico Computador Fuente Electrica No endiende
Servicio Pagina web El servidor de la pagina esta caído No deja entrar a la pagina
Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
Numero Nombre Riesgo(R) Importancia(w) Riesgo evaluado(R *W)
1 Computadoras 4 6 24
2 Swicth 5 5 25
2 Router 6 7 42
4 Bridge 6 3 18
5 Servidor 10 10 100
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.
Numero Nombre Local Solo lectura Permisos otorgados
1 Base de datos Empelado Administrativos Local Solo lectura
2 Servidor pagina web Técnicos de mantenimiento de comunicaciones local Lectura y escritura
Preguntas propositivas
1. Usando el diagrama
...