Actividad 2 Redes Y Seguridad

Páginas: 6 (1423 palabras) Publicado: 7 de noviembre de 2012
NOMBRE | Gustavo Adolfo Medrano Urbiñez |
FECHA | 2 de Nov de 2012 |
ACTIVIDAD | Actividad 2 |
TEMA | Políticas_generales_de_seguridad |

Preguntas interpretativas
1) Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de laorganización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
Señores de esta organización, si bien es cierto que el uso de las políticas de seguridad informática puede que no sirva para incrementar las ventas o la producción de la empresa, contrario a esto cualquier operación que se realizare con el uso de la PSI será mucho más compleja. Pero también esenormemente importante mencionar que no hay activo de más alto valor que los datos o información que maneja su organización, es por esto que es una solución el poder controlar, monitorizar y registrar cómo se carga y descarga información desde los computadores, además podríamos inspeccionar el software que bajen e instalen los usuarios, que a veces traen consigo infecciones como virus, malware,troyanos o cualquier otro programa que acaben con el normal funcionamiento de los equipos , programas espías de crackers, programas sin licencia que podrían costarles sanciones elevadas de dinero tal como lo dice la ley Colombiana. “Además de la obligación de declarar el uso legal de los programas de software en el Informe de Gestión de acuerdo con la Ley 603 de 2000, determinadas infraccionesrelacionadas con el Derecho de Autor y Conexos están tipificadas en la República de Colombia como delito por el Código Penal, artículos 270, 271 y 272, que pueden alcanzar incluso a penas de prisión de hasta 8 años y multas de hasta 1000 salarios mínimos”. En resumen el uso de las políticas de seguridad en cualquier empresa es una inmensa necesidad.
2) Las PSI tienen como base teórica implícita elalgoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

INTERRUPCION |
RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |
Físico | Cable de red | Alguien rompió el cable | No hay conexión a internet |
Físico | Computador | Se quemó la fuentede poder | No se puede iniciar sesión en el equipo |
INTERCEPCION |
RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |
Lógico | Datos de clientes | Programa espía | Conseguir información de cuentas privadas de los clientes |
Físico | Conexión a internet | Personas que se conectan a la red clandestinamente | Lentitud al conectarse a internet |
MODIFICACION |
RECURSO AFECTADO | NOMBRE |CAUSA | EFECTO |
Servicio | Microsoft Word 2010 | Alguien altero el programa y no funciona bien | No se puede procesar datos |
Lógico |  Propósito presupuestal | De alguna forma se modificó la información | No se puede reconocer la información |
PRODUCCION |
RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |
Servicio | Sugar CRM | Virus que daña la información | Los clientes recibeninformación errónea |
Lógico | Entradas por depósitos financieras | Programa que lanza entregas no cumplidas | Dineros no existentes |

Preguntas argumentativas
1) Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como lapresentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
Recursos del sistema – Sede principal |
N° | Recurso | Riesgo (R) | Importancia (W) | Riesgo Evaluado (=R*W) |
A | Servidor | 10 | 10 | 100 |
B | Puente o Bridge | 7 | 6 | 42 |
C | Switch | 4 | 6 | 24 |
D | Datos de administración | 8 | 10...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • actividad 2 redes y seguridad
  • ACtividad 2 redes y seguridad
  • Actividad 2 redes y seguridad
  • Actividad 2 redes y seguridad sena
  • Sena actividad 2 redes y seguridad
  • Actividad Semana 2 Redes y Seguridad
  • Evidencias 1 actividad 2 redes y seguridad sena
  • Actividad 1 Semana 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS