tecnologia

Páginas: 6 (1369 palabras) Publicado: 28 de octubre de 2013

Actividad 2

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
Jeison Rodolfo Niño Lizcano
Fecha
15/10/2013
Actividad
#2
Tema
Redes Y Seguridad


Luego de estructurar el tipo de red a usar en lacompañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en laque se hacen los procedimientos del manual.

Preguntas interpretativas


1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.R/ La implementación de las PSI son vitales en una organización como ya se había planteado ahora daré un ejemplo el porqué su empresa necesita que se implementen las Políticas de Seguridad informática:
Un caso evidente es el control del software en una compañía, pues si en su empresa cualquier día llegara la DIAN en busca de software ilegal ustedes serían sancionados con multas millonarias eincluso la prisión, así lo dicta La Ley 603 de 2000 , además sin contar con los problemas ocasionados al bajar e instalar dicho software pues entre ellos vienen ocultos amenazas tales como los virus que pueden afectar el buen funcionamiento de sus sistemas y en el peor de los casos la intromisión de los llamados crackers que pueden hacer uso de su información y recordemos que los datos de unaempresa son muy importantes tanto así como la vida de sus empleados.
Es por eso que al instaurar y ejecutar las PSI en su compañía ustedes se ahorrarían dolores de cabeza como los judiciales y el desprestigio de su negocio.
Recordemos como anteriormente se mencionó que no agilizará el trabajo de sus empleados al procesar información pero se verá una gran ganancia en su empresa al tener un controlsobre todo su sistema como es evidente el poder evitar que sus empleados instalen software sin licencia y/o autorización.
Esto es solo una de muchas ventajas que usted obtendrá en su empresa al implementar la PSI.


2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, enlos que se evidencien los 4 tipos de alteraciones principales de una red.
INTERRUPCIÓN
RECURSO AFECTADO
NOMBRE
CAUSA
EFECTO






Físico
Switch
Se quemó
No hay acceso a la red

Servicio
Word
No ejecuta
No se puede redactar


INTERCEPCIÓN
RECURSO AFECTADO
NOMBRE
CAUSA
EFECTO






Físico
Computador
Utilizando la red, se conectaron sin autorización
Tienen accesoa la máquina y ver documentación privada.

Servicio
Chat corporativo
Se ha suplantado la identidad del usuario
Se presentan malos entendidos tanto a nivel personal como profesional



MODIFICACIÓN
RECURSO AFECTADO
NOMBRE
CAUSA
EFECTO






Físico
Switch
Alguien a modificado uno de los puertos
Se presenta problemas al equipo que se encontraba conectado por medio de un cablea ese puerto.

Servicio
Directorio Activo
Como la contraseña para ingresar a este servicio no era óptima, alguien ingresó y modificó algunos perfiles
Contraseñas y/o Logins no válidos, usuarios quedan por fuera de la red.



PRODUCCIÓN
RECURSO AFECTADO
NOMBRE
CAUSA
EFECTO






Lógico
ArcGIS
Se gasta una licencia del ArcGIS ArcEditor sin necesidad.
Se deja a un usuario sin...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS