Redes y seguridad
Fecha | 09/08/2012 |
Actividad | 2 |
Tema | |
Preguntas Interpretativas
1.Bueno para desarrollar en plan debemos tener en cuenta las siguientes recomendaciones
No dificultar la comprensión o sea libre de tecnicismos que la información sea lo más claro posible
En nuestro plan debemos seguir con los siguientes pasos
Hacer una evaluación de los riesgos informáticos paravalorar para valorar los elementos sobre los cuales serán aplicadas las PSI
Explicar cuáles son las ventajas de establecer PSI sobre los elementos valorados así como los riesgos a los cuales están expuestos y las responsabilidades que les serán otorgadas
Determinar quiénes son las personas que dan las órdenes sobre los elementos valorados en la empresa
Amenazas posibles, consecuencias,ambiente, mecanismos, factor humano, en base a esto realizamos una Base del análisis del sistema de seguridad y podemos conformar un programa de seguridad que tendrá un plan de acción y unos procedimientos y normativas con los controles y vigilancia adecuado
Algunos de estos elementos
· Accesos indebidos a datos (generalmente a través de las redes)
· “Perdida” de dispositivosmagnéticos o sólidos con información crítica de la organización.
Daños físicos a los elementos que guardan la información (incendios, inundaciones, terremotos…)
· Variación o copia indebida de programas para beneficio personal o para causar un daño.
· Los Hackers y crackers. Los primeros, acceden a los sistemas para detectar vulnerabilidades y los segundos acceden a los sistemas para Generar estragos ydaños a la organización.
· Los virus. Esta amenaza, aunque latente, es de menor importancia ahora que antes, ya que la configuración de los sistemas actuales permite mayor seguridad y flexibilidad en estos temas.
2. ¿Qué es este algoritmo? No es más que un modelo que permite observar las diversas vulnerabilidades de un sistema (niveles de trabajo), y a partid de ellos, permite hacer unanálisis de los posibles pasos a seguir.
El algoritmo está compuesto por 2 entidades: El productor y el consumidor. El productor es el encargado de crear la información, y el consumidor es el encargado de recibir y usar la información.
Tipos de alteraciones en la red
Interrupción disponibilidad
Por causa de la baja del servidor se afecta el correo electrónico la el efecto o laconsecuencia será el no poder realizar el envió de los correos
El físico falta de alimentación donde no se puede imprimir
Intercepción privacidad
Riesgo lógico de la privacidad de datos en que se muestra que alguien implanta un tipo de dispositivo para monitorear los paquetes en la red y sacar información de ellos por ejemplo en una cuenta bancaria donde puede sustraer dinero Riesgo en el servicio donde se implanta un programas que duplica los mensajes y así poder leer información importante
Modificación integridad
Recurso lógico se ha implantado un programa que redondea en menos los pagos y los carga a una cuenta corriente el efecto es incremento del crédito de la cuenta corriente
Recurso de servicio alguien logra ingresar como web máster y ha cambiado loscontenidos de la pagina efecto no son reales los datos mostrados en la pagina
Producción integridad
Recurso lógico se genera una base de datos falsa donde se hace pasar los deudores que no lo son
Recurso de servicio alguien se apodera del Pas Word del web máster y modificando el direccionamiento logra que se cargo otra página web
Preguntas argumentativas
1. Sistema deCableado: R=10 W=10
El sistema de la red está constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo.
Tarjetas o Placas de Interfaz de Red : R=10 W=10
Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red específico
Servidor: R=7 , W=8
este ejecuta el sistema operativo de red y ofrece...
Regístrate para leer el documento completo.