Evidencia # 2 Redes Y Seguridad

Páginas: 11 (2534 palabras) Publicado: 12 de diciembre de 2012
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversasactividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretaciónde las recomendaciones para mostrar las políticas.

PRESENTACIÓN DE LAS PSI A LOS MIEMBROS DE LA ORGANIZACIÓN

Para alcanzar la competitividad requerida  en la actualidad en el ámbito comercial y demás, se hace necesario la implementación y el cumplimiento efectivo de una serie de normas que minimicen el impacto de los riesgos que amenazan el funcionamiento de nuestra organización y paracumplir con los propósitos anteriores se deben seguir unos pasos o métodos de trabajo como:

* Estudios de cada uno de los riesgos de carácter informático que sean propensas afectar la funcionalidad de un elemento, lo cual ayudará en la determinación de los pasos a seguir para la implementación de las PSI, sobre el mismo.
* Relacionar a él o los elementos identificados como posibles destinosde riesgo informático, a su respectivo ente regulador y/o administrador, dado que este es quién posee la facultad para explicar la funcionalidad del mismo, y como este afecta al resto de la organización si llegará a caer.
* Exposición de los beneficios para la organización, después de implementar las PSI, en cada uno de los elementos anteriormente identificados, pero de igual forma se debemencionar cada uno de los riesgos a los cuales están expuesto para concientizar a la empresa de lo importante que la implementación de las PSI, también se deben otorgar las responsabilidades en la utilización de los elementos señalados.
* Identificar quienes dirigen y/o operan los recursos o elementos con factores de riesgo, para darle soporte en la funcionalidad de las PSI y como utilizarlas enlos procesos de cada recurso.
* Uno de los aspectos más importantes es la monitorización y/o vigilancia cada recurso identificado como posible receptor de riesgos informáticos, de  igual forma el seguimiento a las operadores directos e indirectos de los mismos.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de laorganización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
* Ejemplo # 1.
RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |
Lógico | Base de datos Clientes | Software espía | Robo de información |
Físico | Suministro de Internet y telefonía | Conector de señal ilegal e Interceptación ilegal | Lentitud en la conexión ainternet e interceptación de teléfonos. |
* Ejemplo #2.

RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |
Lógico | Ingresos por consignaciones bancarias | Instalación de un programa que arroja consignaciones no realizadas | Aparece la cuenta de la compañía con fondos no reales. |
Servicios | Acceso proveedores | Acceso no autorizado por contraseña robada | Generación de información falsa de losproveedores, así como el estado actual de los pagos de los mismos. |

Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Evidencias 2 : Psi
  • Evidencias 1 actividad 2 redes y seguridad sena
  • Evidencias 2 Redes Y Seguridad
  • redes y seguridad, evidencias 1
  • Redes y seguridad evidencia 1
  • Evidencias 3 Redes y Seguridad
  • Evidencias 1
  • Redes y Seguridad Sena Evidencias 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS