Actividad 2 redes y seguridad sena
Actividad 2
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
06/02/2014
Actividad
Actividad 2
Tema
Redes y Seguridad
Luego de estructurar el tipo de red a usar en la compañía y hacer suplan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen losprocedimientos del manual.
Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
R/= para unacorrecta implementación de las PSI depende totalmente de los usuarios o personal de la empresa, la información es de vital importancia, y por lo tanto los objetivos principales para el departamento de las PSI es garantizar la seguridad de la información y datos en el sistema de la red, para tener éxito en esta labor recomendamos implementar políticas de seguridad estrictas, una de ellas y una delas más importantes dentro de la infraestructura tecnológica es que los equipos como servidores, equipos de cómputo escáneres, impresoras entre otros, no pueden ser utilizados en funciones diferentes a las establecidas, con el departamento de las PSI en su empresa podrá tener un control total sobre todo su sistema, con nuestra labor se puede evitar que sus empleados instalen software sinlicencia o sin autorización, o que accedan a información confidencial.
Esto es solo una pequeña parte de muchas ventajas que usted obtendrá en su empresa al implementar el departamento de las PSI.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que seevidencien los 4 tipos de alteraciones principales de una red.
INTERRUPCIÓN
Recurso afectado: Físico
Nombre: Router
Causa: Se quemó el puerto WAN
Efecto: No hay internet para los equipos que estén conectados a su LAN
Recurso afectado: Servicio
Nombre: Microsoft Excel
Causa: No ejecuta
Efecto: No se puede laborar
INTERCEPCION
Recurso afectado: Físico
Nombre: Portátil
Causa:Conexión e inicio de sesión no autorizada
Efecto: Tienen acceso a documentación privada
Recurso afectado: Servicio
Nombre: Chat interno
Causa: suplantación de identidad
Efecto: malos entendidos
MODIFICACION
Recurso afectado: Físico
Nombre: Computador
Causa: Cambio de módulos RAM
Efecto: malo funcionamiento, no emite imagen.
Recurso afectado: Servicio
Nombre: Directorio activo
Causa:clave de fácil acceso
Efecto: modificación de contraseñas y políticas no autorizadas
PRODUCCION
Recurso afectado: Físico
Nombre: Avast
Causa: se gasta licencia sin necesidad
Efecto: Se deja a un usuario sin poder trabajar con dicho software y por lo mismo retrasando su trabajo
Recurso afectado: Servicio
Nombre: Directorio activo
Causa: un usuario no autorizado entra con el usuario deadministración
Efecto: Cambia políticas para libre navegación por la web
Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por...
Regístrate para leer el documento completo.