REDES Y SEGURIDAD

Páginas: 6 (1375 palabras) Publicado: 9 de noviembre de 2014
REDES Y
SEGURIDAD

Nombre: Carlos Arturo Herrera Castro
Fecha: 05/11/14
Actividad: Semana 2
Tema: Políticas Generales de Seguridad.

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, através del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.


Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle,basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. Para la elaboración de un plan de PSI de una entidad debemos tener en cuenta los verdaderos controles de seguridad que se implementaran y que permitan una interpretación clara precisa, de esta maneratendremos como resultado niveles aceptables ya que estos planes se caracterizan por ser generales o sea no están orientados a sección determinada en la empresa. Estos planes debiéramos considerarlos como una guía de trabajo y no como un cuestionario que hay que seguir al pie de la letra.
Entonces las PSI podíamos decir que son expresiones graficas del sistema de seguridad informática.
Paradiseñar un nuevo plan y presentar las PSI a la organización evaluaría tres puntos importantes que son:
1. NECESIDADES DE PROTECCION DEL SISTEMA INFORMATICO.
Haciendo un análisis que me determinara la caracterización del sistema informático, identificación de las amenazas, estimación de los riesgos y estado actual de la seguridad.
2. IMPLEMENTAR UN SISTEMA DE SEGURIDAD QUE GARANTICE MINIMIZAR LOSRIESGOS IDENTIFICADOS EN LA PRIMERA.
Esto me ayudaría a plasmar con seguridad las políticas de seguridad, medidas y procedimientos a implementar.

3. ANALIZAR EL SISTEMA DE SEGURIDAD DISEÑADO.
Verificar minuciosamente para descartar posibles errores.

Con la evaluación de estos tres puntos ya tenemos las bases para elaborar las PSI.










2. Las PSI tienen como base teóricaimplícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

INTERRUPCION.

RECURSO AFECTADO
NOMBRE
CAUSA
EFECTO

FISICO


SW
Se presentó una sobrecarga y se quemo

la red se encuentra fuera de servicio

SERVICIOWORD
No se puede ejecutar
No se redacta ningún documento






INTERCEPCION
RECURSO AFECTADO
NOMBRE
CAUSA
EFECTO

FISICO


COMPUTADORA
Se presenta una conexión ilegal.
Ver documentación privada.

SERVICIO


CORREO CORPORATIVO
Suplantación de identidad
Desconfianza en lo personal como en lo profesional.


MODIFICACION

RECURSO AFECTADO
NOMBRE
CAUSA
EFECTOFISICO


SW
Un tercero des configura un puerto.
Puede quedar intermitente el link del pc asignado al puerto o no hay acceso a internet.

SERVICIO


DIRECTORIO ACTIVO
La contraseña no era segura, fue violada y se cambiaron algunos perfiles.
Usuarios afectados por dicho incidente.









PRODUCCION

RECURSO AFECTADO
NOMBRE
CAUSA
EFECTO

LOGICO


Software
Sehace mal uso del programa sin justificación.
Retraso en los usuarios que trabajan con el software.

SERVICIO


Directorio activo
Un tercero logra ingresar al DMA como administrador.
Privilegios, navegar libremente en la web.




Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS