Modelos Seguridad

Páginas: 5 (1220 palabras) Publicado: 26 de febrero de 2013
Actividad 2 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | Orlando Riveros Jimenez |
Fecha | 14 de Febrero de 2013 |
Actividad | Actividad 2 |
Tema | Seguridad y Politicas |
|Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversasactividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas |
|
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie lainterpretación de las recomendaciones para mostrar las políticas. Rta/1 Primero que nada, hacer notar los peligros eminentes a los cuales estamos expuestos al no implementar las PSI y las posibles consecuencias que tendría estos tanto para la empresa como para nuestros clientes, luego indicar como se realizaría el despliegue de la información de las PSI a nivel de los empleados, mostrando conejemplos claros (talleres, reuniones y capacitaciones) de cómo se lograría sensibilizar a cada uno de los usuarios del sistema, y finalmente definir los sistemas de monitoreo y las personas encargadas de ello. 2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los quese evidencien los 4 tipos de alteraciones principales de una red. |
Rta/2 En este caso muchas veces se deben contratar empresas intermedias para garantizar el flujo de la información que nuestros clientes desean, en este caso se debe tener un nivel de seguridad alto en el manejo de la información, (encriptación de los datos), pero esto no es garantía de nada, ya que en la Red de puedenpresentar innumerables problemas, por ejemplo Daños en los servidores, Cortes de Fibra Óptica ya sea por vandalismo o por desastres naturales, desconfiguracion de equipos de capa 3 ente otros

Preguntas argumentativas |
|
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers,servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle. RECURSO | RIESGO RI | RIESGO WI | RIESGO EVALUADO |
SERVIDOR | 10 | 10 | 100 |
MODEM | 8 | 6 | 48 |
ROUTER | 7 | 7 | 49 |
SWITCH | 5 | 6 | 30 |
TERMINAL | 2 | 2 | 4 |
Servidor: debido a queen este equipo s donde se concentra toda la información y los datos de nuestros clientes tiene el mas alto nivel de prioridad sobre la red y debe ser mayormente protegidoModem: debido a que este dispositivo lo utilizamos como salida a nuestra Red WAN e Internet, se da una importancia relativa ya que en caso de falla de nuestro router lo utilizaríamos como ruta back Up.Router: Es el segundo enimportancia en nuestra Red ya que es el encargado de derivar todo el trafico tanto LAN o WAN en nuestra empresaSwitch: Como es el encargado de dar direccionamiento a nuestros terminales, queda en tercera posición, ya que es fácilmente remplazableTerminal: En ultimo lugar seria los terminales en los cuales los usuarios tienen acceso al sistema, debido a que es el mas accesible, no debe tener ninguna...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Modelo Reglamento De Higiene Y Seguridad
  • Modelo de Seguridad en la UCV
  • modelo de plan de seguridad
  • Modelo Contrato Servicio De Seguridad
  • Deficiciones Modelos De Seguridad
  • Seguridad e Higiene
  • Modelo reglamento higiene y seguridad
  • Modelos De Politicas De Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS