Evidencia2

Solo disponible en BuenasTareas
  • Páginas : 4 (784 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de marzo de 2012
Leer documento completo
Vista previa del texto
Preguntas interpretativas |
|
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormentediseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. 2. Las PSI tienen como base teóricaimplícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteracionesprincipales de una red. |
1. r/* primero se evalúa los riegos para saber sobre que vamos a aplicar las psi
* luego se trabaja en equipo con la parte más involucrada por que ellos saben mas delmanejo que se le debe dar.
* Después de todo esto se explica el por que de las psi a las partes para que sepan sus responsabilidades.
* Se determina el grado de responsabilidad que va a tenercada cual para que el que tenga el cargo más alto recaiga toda la responsabilidad y explicarles el proceso de las psi.
* Por ultimo se crea un plan para verificar que las psi con el pasar deltiempo sean mas efectivas consultando con todas partes que mejoras se deberían implantar.
2.r/ interrupción- componentes físicos de la red. Intercepción- medios de comunicación entre usuariosservidores. Modificación – backup de la información. Producción- consumo.

Preguntas argumentativas |
|
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, unconjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos porsucursal. El puntaje asignado a cada elemento debe ser explicado en detalle. 2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios...
tracking img