redes y seguridad

Páginas: 7 (1710 palabras) Publicado: 27 de mayo de 2013

Actividad 2

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
MANUEL FERNANDO RAMIREZ
Fecha
14/05/2013
Actividad
EVIDENCIA 2
Tema
POLÍTICAS_GENERALES_DE_SEGURIDAD


Luego de estructurar el tipo dered a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debeentender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas


1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones paramostrar las políticas.




RTA:
* Servicio de valor entorno al servidor.
* Control sobre las personas no autorizadas.
* Control sobre las personas no autorizadas a determinadas maquinas o datos.
* eliminar el mal uso de los datos, como acceso no autorizado a información de la empresa.
* Bloqueo de acceso a las bases de datos con información de clientes.

2. Las PSI tienen como baseteórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
RTA:
Entorpecimiento, obstrucción de los medios de comunicación entre usuarios o inconvenientes y dificultades en la capa 8.
Recurso afectado computador fuente eléctricano enciende físico pag web el servidor de la pag esta caído, no deja entrar a la pag este es el servicio 3.








Preguntas argumentativas


1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en lateoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
RTA:
NUMERO
NOMBRE ( R
RIESGO ( R
IMPORTANCIA ( W )
RIESGO EVALUADO
1
computador
4
6
24
2
switch
5
6
30
3
router
6
8
48
4
bridge
5
2
10
5
servidor
10
10
100

2. Para generar la vigilancia del plan de acción y del programa de seguridad, esnecesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.

RELACIONAREMOS 5 TIPOS DE PERFILES:
1. Administradores de Red: Es el perfil del personal o persona dueña del servicio.
2. Mantenimiento de Red: Es un perfil para el personal demantenimiento de la red de la empresa.
3. Jefe de Área: Es un perfil que se asigna a una persona responsable de modificar todo el balance de su área.
4. Usuario Final Autorizado: Es el perfil asignado al personal que solicita permiso para acceso a un servicio específico.
5. Usuario Final: Es el perfil asignado al resto de empleados de nuestra compañía.
RECURSO DEL SISTEMA RIESGO(R) Tipo de accesoPermisos otorgados
Número Nombre
1 Servidores Administradores Local y Remoto Lectura y escritura
2 Router Administradores de red y Mantenimiento de red Local y Remoto Lectura y escritura
3 Bases de datos Administradores Local y Remoto Lectura y escritura
4 Bases de datos Usuario Final Autorizado Local Lectura
5 Bases de datos Jefe de Área Local Lectura y escritura
6 Intranet Usuario...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS