Redes y seguridad

Solo disponible en BuenasTareas
  • Páginas : 6 (1375 palabras )
  • Descarga(s) : 0
  • Publicado : 28 de agosto de 2012
Leer documento completo
Vista previa del texto
Nombre | |
Fecha | 09/08/2012 |
Actividad | 2 |
Tema | |

Preguntas Interpretativas
1.Bueno para desarrollar en plan debemos tener   en cuenta las siguientes recomendaciones
No dificultar la comprensión o sea   libre de tecnicismos que la información sea lo más claro posible
En nuestro plan debemos seguir con los siguientes pasos
Hacer una evaluación de los riesgos informáticos paravalorar para valorar los elementos sobre los cuales serán aplicadas las PSI
Explicar cuáles son las ventajas de establecer PSI sobre los elementos valorados así como los riesgos a los cuales están expuestos y las responsabilidades que les serán otorgadas 
Determinar   quiénes son las personas que dan las órdenes sobre los elementos valorados en la empresa 
Amenazas posibles, consecuencias,ambiente, mecanismos,   factor humano,   en base a esto realizamos una   Base del análisis del sistema de seguridad   y podemos conformar un programa de seguridad que tendrá   un plan de acción   y unos procedimientos y normativas con los controles y vigilancia adecuado
Algunos de estos elementos
· Accesos indebidos a datos (generalmente a través de las redes)
· “Perdida” de dispositivosmagnéticos o sólidos con información crítica de la organización.
Daños físicos a los elementos que guardan la información (incendios, inundaciones, terremotos…)
· Variación o copia indebida de programas para beneficio personal o para causar un daño.
· Los Hackers y crackers. Los primeros, acceden a los sistemas para detectar vulnerabilidades y los segundos acceden a los sistemas para   Generar estragos ydaños a la organización.
· Los virus. Esta amenaza, aunque latente, es de menor importancia ahora que antes, ya que la configuración de los sistemas actuales permite mayor seguridad y flexibilidad en estos temas.

2. ¿Qué es este algoritmo? No es más que un modelo que permite observar las diversas vulnerabilidades de un sistema (niveles de trabajo), y a partid de ellos, permite hacer unanálisis de los posibles pasos a seguir. 
El algoritmo está compuesto por 2 entidades: El productor y el consumidor. El productor es el encargado de crear la información, y el consumidor es el   encargado de recibir y usar la información.
Tipos de alteraciones en la red   
Interrupción       disponibilidad     
Por causa de la baja del servidor   se afecta el correo electrónico la el efecto o laconsecuencia será el no poder realizar el envió   de los correos
El físico   falta de alimentación donde no se puede imprimir
Intercepción       privacidad
Riesgo lógico de la privacidad de datos   en que se muestra que alguien implanta un tipo de dispositivo para monitorear   los paquetes en la red y sacar información de ellos por ejemplo en una cuenta bancaria donde puede sustraer dinero Riesgo en el servicio donde se implanta un programas que duplica los mensajes y así poder leer información importante
Modificación       integridad
Recurso lógico se ha implantado un programa que redondea en menos los pagos y los carga a una cuenta corriente el efecto es incremento del crédito de la cuenta corriente
Recurso   de servicio   alguien logra   ingresar como web máster y ha cambiado loscontenidos de la pagina efecto no son reales los datos mostrados en la pagina
Producción           integridad
Recurso lógico   se genera una base de datos falsa donde se hace pasar los deudores que no lo son
Recurso de servicio   alguien se apodera del   Pas Word del web máster   y modificando el direccionamiento logra que se cargo otra página web
Preguntas argumentativas
1. Sistema deCableado: R=10   W=10
El sistema de la red está constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo.
Tarjetas o Placas de Interfaz de Red   : R=10   W=10
Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red específico
Servidor: R=7   , W=8
este ejecuta el sistema operativo de red y ofrece...
tracking img