ACtividad 2 redes y seguridad

Páginas: 5 (1240 palabras) Publicado: 23 de octubre de 2013

PREGUNTAS INTERPRETATIVAS

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

Respuesta:

La implementación de lasPSI son vitales en una organización como ya se había planteado ahora daré un ejemplo por qué su empresa necesita que se implementen las Políticas de Seguridad informática:
Un caso evidente es el control del software en una compañía, pues si en su empresa cualquier día llegara la DIAN en busca de software ilegal ustedes serían sancionados con multas millonarias e incluso la prisión, así lo dicta LaLey 603 de 2000 , además sin contar con los problemas ocasionados al bajar e instalar dicho software pues entre ellos vienen ocultos amenazas tales como los virus que pueden afectar el buen funcionamiento de sus sistemas y en el peor de los casos la intromisión de los llamados crackers que pueden hacer uso de su información y recordemos que los datos de una empresa son muy importantes tanto asícomo la vida de sus empleados.
Es por eso que al instaurar y ejecutar las PSI en su compañía ustedes se ahorrarían dolores de cabeza como los judiciales y el desprestigio de su negocio.
Recordemos como anteriormente se mencionó que no agilizará el trabajo de sus empleados al procesar información pero se verá una gran ganancia en su empresa al tener un control sobre todo su sistema como es evidenteel poder evitar que sus empleados instalen software sin licencia y/o autorización.
Esto es solo una de muchas ventajas que usted obtendrá en su empresa al implementar la PSI.




















2.Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, enlos que se evidencien los 4 tipos de alteraciones principales de una red.

Respuesta:



INTERRUPCIÓN
RECURSO AFECTADO
NOMBRE
CAUSA
EFECTO






Físico
Switch
Se quemó
No hay acceso a la red

Servicio
Word
No ejecuta
No se puede redactar


INTERCEPCIÓN
RECURSO AFECTADO
NOMBRE
CAUSA
EFECTO






Físico
Computador
Utilizando la red, se conectaron sinautorización
Tienen acceso a la máquina y ver documentación privada.

Servicio
Chat corporativo
Se ha suplantado la identidad del usuario
Se presentan malos entendidos tanto a nivel personal como profesional



MODIFICACIÓN
RECURSO AFECTADO
NOMBRE
CAUSA
EFECTO






Físico
Switch
Alguien a modificado uno de los puertos
Se presenta problemas al equipo que se encontraba conectadopor medio de un cable a ese puerto.

Servicio
Directorio Activo
Como la contraseña para ingresar a este servicio no era óptima, alguien ingresó y modificó algunos perfiles
Contraseñas y/o Logins no válidos, usuarios quedan por fuera de la red.



PRODUCCIÓN
RECURSO AFECTADO
NOMBRE
CAUSA
EFECTO






Lógico
ArcGIS
Se gasta una licencia del ArcGIS ArcEditor sin necesidad.
Sedeja a un usuario sin poder trabajar con dicho software y por lo mismo retrasando su trabajo.

Servicio
Directorio Activo
Alguien logró ingresar como el administrador del D/A
Permisos y privilegios a ciertos usuarios para poder ingresar a ciertos recuros privados y libre navegación en la web.



PREGUNTAS ARGUMENTATIVAS

1.     Su empresa debe tener, de acuerdo a la topología de reddefinida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.




Respuesta:
Servidor:
R1= 10 W1= 10

Servidor Espejo.
R2= 10 W2= 10

Estaciones...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad 2 Redes Y Seguridad
  • actividad 2 redes y seguridad
  • Actividad 2 redes y seguridad
  • Actividad 2 redes y seguridad sena
  • Sena actividad 2 redes y seguridad
  • Actividad Semana 2 Redes y Seguridad
  • Evidencias 1 actividad 2 redes y seguridad sena
  • Actividad 1 Semana 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS