Redes y seguridad

Solo disponible en BuenasTareas
  • Páginas : 7 (1621 palabras )
  • Descarga(s) : 0
  • Publicado : 12 de marzo de 2012
Leer documento completo
Vista previa del texto
PREGUNTAS INTERPRETATIVAS

1 Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
RESPUESTA
Bueno para desarrollar en plandebemos tener en cuenta las siguientes recomendaciones
No dificultar la comprensión o sea libre de tecnicismos que la información sea lo mas claro posible
En nuestro plan debemos seguir con los siguientes pasos
Hacer una evaluación de los riesgos informáticos para valorar para valorar los elementos sobre los cuales serán aplicadas las PSI
Explicar cuales son las ventajas de establecer PSI sobrelos elementos valorados a si como los riesgos a los cuales están expuestos y las responsabilidades que les serán otorgadas
Determinar quiénes son las personas que dan las órdenes sobre los elementos valorados en la empresa
Amenazas posibles, consecuencias, ambiente, mecanismos, factor humano, en base a esto realizamos una Base del análisis del sistema de seguridad y podemos conformar unprograma de seguridad que tendrá un plan de acción y unos procedimientos y normativas con los controles y vigilancia adecuado
Algunos de estos elementos
· Accesos indebidos a datos (generalmente a través de las redes)
· “Perdida” de dispositivos magnéticos o sólidos con información crítica de la organización.
Daños físicos a los elementos que guardan la información (incendios, inundaciones,terremotos…)
· Variación o copia indebida de programas para beneficio personal o para causar un daño.
· Los Hackers y crackers. Los primeros, acceden a los sistemas para detectar vulnerabilidades y los segundos acceden a los sistemas para Generar estragos y daños a la organización.
· Los virus. Esta amenaza, aunque latente, es de menor importancia ahora que antes, ya que la configuración delos sistemas actuales permite mayor seguridad y flexibilidad en estos temas.

2 Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

RESPUESTA

¿Qué es este algoritmo? No es más que unmodelo que permite observar las diversas vulnerabilidades de un sistema (niveles de trabajo), y a partid de ellos, permite hacer un análisis de los posibles pasos a seguir.
El algoritmo está compuesto por 2 entidades: El productor y el consumidor. El productor es el encargado de crear la información, y el consumidor es el encargado de recibir y usar la información.
Tipos de alteraciones en la redInterrupción disponibilidad
Por causa de la baja del servidor se afecta el correo electrónico la el efecto o la concecuecia será el no poder realizar el envio de los correos
El físico falta de alimentación donde no se puede imprimir
Intercepción privacidad
Riesgo lógico de la privacidad de datos en que se muestra que alguien implanta un tipo de dispositivo para monitorearlos paquetes en la red y sacar información de ellos por ejemplo en una cuenta bancaria donde puede sustraer dinero
Riesgo en el servicio donde se implanta un programas que duplica los mensajes y asi poder leer información importante
Modificación integridad
Recurso lógico se ha implantado un programa que redondea en menos los pagos y los carga a una cuenta corriente el efecto esincremento del crédito de la cuenta corriente
Recurso de servicio alguien logra ingresar como web master y ha cambiado los contenidos de la pagina efecto no son reales los datos mostrados en la pagina
Producción integridad
Recurso lógico se genera una base de datos falsa donde se hace pasar los deudores que no lo son
Recurso de servicio alguien se apodera del Pas Word del web master...
tracking img