Actividad semana 2

Solo disponible en BuenasTareas
  • Páginas : 6 (1325 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de febrero de 2012
Leer documento completo
Vista previa del texto
Actividad 2 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | |
Fecha | |
Actividad | |
Tema | |
|

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan parahablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen losprocedimientos del manual.

Preguntas interpretativas |
|
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. R/AdjuntoPresentación Power Point sobre exposición de Políticas de Seguridad informática y descripción. Siendo como tema principal la concientización del personal de la empresa como primera barrera de protección, manejo y de la información vital para la compañía. 2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventosdiferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.R/1. Interrupción de componentes físicos de red.2. Intercepción de los medios de comunicación entre usuarios de un servicio y la víctima, de manera que ya no puedan comunicarse adecuadamente.3. Modificación de información de configuración, tales como información direcciones IP.4. Consumode los recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador. |
Preguntas argumentativas |
|
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, enla que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.R/ ITEM | NOMBRE | RIESGO | IMPORTANCIA | RIESGO EVALUADO |
1 | MODEM | 7 | 5 | 35 |
2 | ENRUTADOR | 7 | 4 | 28 |
3 | SWITCH | 4 | 3 | 12 |
4 | SERVIDOR | 10 | 10 | 100 |
5 | TERMINALES | 3 | 4 | 12 |
| | | | |
Modem: R1=7 W1=5 WR1 =R1*W1=7*5=35Enrutador: R2=7 W2=4 WR2 =R2*W2= 7*4=28Switch: R3=3 W3=4 WR3= R3*W3= 3*4=12Servidor: R4=10 W4=10 WR4= R4*W4= 10*10 =100Terminales: R5=4 W5=3 WR5= R5*W5= 4*3 =12 2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinadosrecursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios. |
USO DEL SISTEMA | RESPONSBLE | TIPO DE ACCESO | PRIVILEGIOS OTORGADOS |
|   |   |   |
Administrador del Sistema General-creación usuarios, permisos, privilegios | Jefe Informática | Local y Remoto | Lectura /Escritura |
Instalación Software,Hardware | Soporte de Técnico | Local y Remoto | Lectura/Escritura |
Seguimiento a Procesos, uso claves | Auditoria Informática | Local | Lectura/Escritura |
Bases de Datos/Textos y documentación | Jefe cada Area | Local | Lectura |
SUCURSAL NRO UNO |
USO DEL SISTEMA | RESPONSBLE | TIPO DE ACCESO | PRIVILEGIOS OTORGADOS |
Servidores/ instalación – eliminación de Software | Soporte...
tracking img