Evidencias 2

Páginas: 5 (1156 palabras) Publicado: 19 de junio de 2015

Actividad 2

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
Laura Catherine Acosta Ochoa
Fecha
5 de junio de 2015
Actividad
Actividad 2
Tema
Políticas Generales de Seguridad


Luego de estructurar el tipo de red ausar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entenderla forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas


1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar laspolíticas.
R: /
PLAN DE TRABAJO

Presentación de las PSI mediante un plan de trabajo:

El alcance de las PSI es entorno a todo el personal que conforma la organización, para que reconozcan que la información es uno de sus principales activos y un motor en el ámbito de los negocios.
 
Objetivos de la política:

Garantizar la seguridad de los sistemas informáticos

Eliminar el mal uso de los datos,tales como acceso no autorizado a la información de la empresa o venta de datos a la competencia.

La responsabilidad del manejo las PSI recae en los ingenieros o técnicos encargados de esta área (Seguridad de la Información).

Requerimientos como un cuarto de comunicaciones que cuente con los equipos mínimos de redes que garanticen el buen manejo de los datos

2. Las PSI tienen como base teóricaimplícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
R: /
INTERRUPCIÓN
RECURSO AFECTADO
NOMBRE
CAUSA
EFECTO




Físico
Switch
Se quemó
No hay acceso a la red
Servicio
Word
No ejecuta
No se puede redactar

INTERCEPCIÓN
RECURSOAFECTADO
NOMBRE
CAUSA
EFECTO




Físico
Computador
Utilizando la red, se conectaron sin autorización
Tienen acceso a la máquina y ver documentación privada.
Servicio
Chat corporativo
Se ha suplantado la identidad del usuario
Se presentan malos entendidos tanto a nivel personal como profesional


MODIFICACIÓN
RECURSO AFECTADO
NOMBRE
CAUSA
EFECTO




Físico
Switch
Alguien ha modificado uno de lospuertos
Se presenta problemas al equipo que se encontraba conectado, por medio de un cable a ese puerto.
Servicio
Directorio Activo
Como la contraseña para ingresar a este servicio no era óptima, alguien ingresó y modificó algunos perfiles
Contraseñas y/o Logins no válidos, usuarios quedan por fuera de la red.


PRODUCCIÓN
RECURSO AFECTADO
NOMBRE
CAUSA
EFECTO




Lógico
ArcGIS
Se gasta una licenciadel ArcGIS ArcEditor sin necesidad.
Se deja a un usuario sin poder trabajar con dicho software y por lo mismo retrasando su trabajo.
Servicio
Directorio Activo
Alguien logró ingresar como el administrador del D/A
Permisos y privilegios a ciertos usuarios para poder ingresar a ciertos recursos privados y libre navegación en la web.


Preguntas argumentativas


1. Su empresa debe tener, de acuerdo ala topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
R: /
NOMBRE
RIESGO (R)
IMPORTANCIA (W)
RIESGO EVALUADO (RXW)...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Evidencia 2
  • Evidencia 2
  • Evidencia 2
  • Evidencia 2
  • Evidencia 2
  • evidencia 2
  • evidencia 2
  • Evidencia 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS