Actividad 2

Páginas: 6 (1271 palabras) Publicado: 14 de abril de 2012
Actividad 2 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | OSCAR MAURICIO VELASQUEZ BUITRAGO |
Fecha | 01/04/2012 |
Actividad | ACTIVIDAD FASE 2 |
Tema | POLITICAS GENERALES DESEGURIDAD |
|

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabodiversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas |
|
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde seevidencie la interpretación de las recomendaciones para mostrar las políticas. Rta: Socialización por medio de mensajes de correo electrónico, circulares escritas y enviadas de forma interna, charlas y conferencias acerca de las PSI, divulgación mediante páginas web, volantes de información, carteles de información ubicados estratégicamente, de pronto en alguna de las conferencias una obra de teatro, unvideo, foros de debate o también por medio de un desayuno de divulgación. 2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red. |

TIPO DE ALTERACION | RECURSO AFECTADO | NOMBRE | CAUSA |EFECTO |
Interrupción | Servicio | Servicio Web | Ataque de DoS | No hay acceso a la pagina web desde la internet |
Intercepción | servicio | Servidor Web paratransaccionesBancarias | Ataque medio Phishing o Man-in-the-middle | Obtención de credenciales de usuarios autorizado para utilizar el servicio. |
Modificación | Servicio | Servidor de Bases deDatos | Ingreso no autorizadode formamalintencionada | Modificación de la base dedatos de forma no autorizada |
Interrupción | Físico | Sistema Telefónico | Corte de Cable deAbonado | No hay comunicacióntelefónica |
Intercepción | Físico | Sistema Telefónico | Intercepción de la llamadas del Gerente de la Empresa | Perdidas de Contratos poradelanto de la empresacompetidora |

Preguntas argumentativas |
|
1. Su empresa debetener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.Rta: La calificación se hará de 1 a 10 en donde 1es un valor para el recurso con menos riesgo y 10 para el recurso con mayor riesgo, de igual forma para el nivel de importancia en donde 1 es el valor para el recurso con menos importancia y 10 el recurso con mayor importancia. 1. SEDE MEDELLIN Recurso del Sistema | Riesgo | importancia | Riesgo Evaluado | Detalle |
Numero | Nombre | | | | |
1 | Impresora | 2 | 1 | 2 | Laimpresora es solo un recurso para elaborar un trabajo, esta puede ser
reemplazada fácilmente en esta empresa.
|
2 | PC | 7 | 3 | 3,5 | Al igual que la impresora es solo una herramienta, sin embargo por poseer un valor económico mas elevado y ser la herramienta con la cual los usuarios procesan información se le proporciona mas peso. |
3 | SWITCH | 3 | 5 | 6 | El switch es un equipo activo que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad 2
  • actividad 2
  • actividad 2
  • ACTIVIDAD 2
  • ACTIVIDAD 2
  • Actividad 2
  • actividad 2
  • ACTIVIDAD 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS