Preguntas interpretativas
miguelsaeTesis14 de Febrero de 2013
427 Palabras (2 Páginas)448 Visitas
Nombre Miguel Sandoval Elizalde
Fecha 14 de febrero de 2013
Actividad Evidencias fase dos
Tema
Preguntas interpretativas
________________________________________
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
Respuesta
Mi plan de socialización ante los miembros de la organización sobre las Políticas de Seguridad de la Información (PSI), se realizará de la siguiente forma, así:
Reunión con todo el personal y presentar las políticas mediante ayudas.
Enviar a los correos electrónicos de todos los integrantes de la organización las ayudas de la PSI.
Circulares internas semanalmente sobre las cada punto relacionada en la política anexando ejemplo y siendo didácticas al personal.
Publicaciones en las diferentes cartelas de información ubicadas dentro de la empresa.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
RECURSOS AFECTADOS NOMBRE CAUSA EFECTO
Servicio Servidor Web para transacciones Bancarias Ataque por medio de Man–in–The-Middle Ó Phishing Se conoce la Información del Cliente y le Violan la Información Personal.
Servicio Acceso proveedores Acceso no autorizado por contraseña robada Acceso proveedores Acceso no autorizado por contraseña robada Generación de información falsa de los proveedores, así como el estado actual de los pagos de los mismos
Físico Suministro de Internet y telefonía Conector de señal ilegal e I
interceptación ilegal Lentitud en la conexión a internet e interceptación de teléfonos
Físico Computador Fuerte de Poder No enciende en pc
Servicio Servidor de Bases de Datos Ingreso no autorizado Violan la seguridad de la compañía y se modifica la base de datos de forma no Autorizada
Preguntas argumentativas
________________________________________
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
Respuesta
NOMBRE RIESGO (R) IMPORTANCIA (W) RIESGO EVALUADO (RXW)
Base de Datos 10 8 80
Servidores 10 10 10
PC 8 7 80
Impresora 2 1 2
Recurso Humano 10 10 100
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.
Respuesta
GRUPO DE USUARIOS MOTIVO PRIVILEGIOS
Empleados y Administración Local Solo Lectura
Clientes, Producto y Presupuesto Local Solo Lectura
Usuario Local Solo Lectura
Técnicos de Mantenimiento Local Lectura y Escritura.
Administradores de red Local y Remoto Lectura y Escritura
Técnicos de Sistemas Local Todos
...