Evidencia Curso Redes 2 Actividad 2

Páginas: 8 (1765 palabras) Publicado: 18 de mayo de 2012
Preguntas interpretativas
Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
R/ Las psi son las encargadas de cuidar nuestrainformación, hay que tener en cuenta el tipo de información que vamos aguarda y el tiempo de vida útil de la misma.
Las psi son el conjunto de normas que nos van ayudar a cuidar nuestra información tanto de las amenazas internas como externas, las amenaza internas pueden ser nuestros empleados ,los daños por inundaciones o incendios , mal uso
Las amenazas externas pueden ser los jakers ,losvirus aunque estos últimos no son tan peligrosos debido a que hoy por hoy hay muchas formas de combatirlos .
A hora vamos a la forma de cómo prevenir que suceda esto primero la implementación delas psi para que los empleados se den cuenta de la responsabilidades y compromiso que adquieren con la empresa , otras medidas podrían ser la congelación de los puertos USB , prohibir el acceso a internet.Para las comunicaciones y el envío de información manejar un correo interno de la misma empresa, y para tener más seguros nuestros datos poriamos contratar un servidor que nos guarde una copia de respaldo de nuestra información ,que se actualice constante mente para que no se vuelva obsoleta y recuerden si queremos que nuestras psi sean útiles las tenemos que empleados para que no seannomas de solo papel
2 Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
R/primero que nada aclaremos que es el algoritmo P-C este el más conocido como producto/ consumido ,este algoritmo tiene 3tipos de recursos que son
Físicos: compuestos por todo elemento físico que sostenga la
información de la red, como computadores, impresoras, routers,
servidores, quiches, etc.
Lógicos: Todos aquellos recursos que contienen la información de la
organización, como bases de datos, listados, documentos, etc.
Servicios: son principalmente programas o aplicaciones que nos
permiten realizaralgún tipo de trabajo, como el correo electrónico, los
procesadores de texto, etc.
RECURSO AFECTADO | NOMBE | CAUSA | EFECTO |
Físico | Escáner | Alguien borro el controlador | No escanea |
Loa cuatro tipos de alteraciones principales de una red son :
La interrupción que se observa cuando por ejemplo tenemos un recurso que es físico como un escáner y alguien por error podría borro elcontrolador del dispositivo ,como efecto vamos a tener que nuestro escáner no funcione .
Otro ejemplo podría ser un jaque que violara nuestro sistema de seguridad y entrara a nuestro sistema y empezara alterar todo empezando por los controladores delos dispositivos conectados a nuestros computadores (impresoras ,escáner ,cámaras) el recurso que se vería afectado seria físico y las consecuenciasserían graves porque no podríamos imprimir documentos y oficios ,teniendo en cuenta que esto son unos de los medios de comunicación más usados en las empresas.
Pero el jaque a un no se queda quieto porque él lo que quiere es dinero ,el ingresa a las bases de datos de la empresa para cambiar los números delas cuentas a las que hay que consignar, el recurso afectado es el lógico y la consecuencia es quelos dineros no irán donde devén ir ,y la empresa seguirá con la misma deuda .
El jaque siguiendo con su ambición de destruir nuestra empresa ingresa al WEBMASTER ,y bloquea las páginas más usadas por la empresa ,aquí el recurso afectado es el de servicio y como consecuencia tenemos uno podremos ir a las páginas necesarias para el buen funcionamiento de nuestra empresa.
Y el jaquer en su...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Evidencias 1 actividad 2 redes y seguridad sena
  • Evidencia Semana 2 Actividad 2
  • Actividad de aprendizaje 2 Evidencia
  • Actividad 2 Reconocimiento del curso
  • Actividad 2: Reconocimiento del Curso
  • ACTIVIDAD 2 RECONOCIMIENTO DEL CURSO
  • Redes Y Seguridad Actividad 2
  • Actividad 2 Redes y Transmision

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS