Actividad 2 _ Solucion
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema
Daniela Marulanda Giraldo
13 de octubre 2015
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar ala
gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a través del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientosdel manual.
Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de
generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado,
otro plan para presentar las PSI a los miembros de la organización en donde se
evidencie la interpretación de las recomendaciones para mostrar las políticas.
* En la empresa pueden presentarseriesgos de inseguridad informática, como :
• Accesos indebidos a datos (generalmente a través de las redes)
• “Perdida” de dispositivos magnéticos o sólidos con información crítica de la
organización.
• Daños físicos a los elementos que guardan la información (incendios, inundaciones,
terremotos…)
• Variación o copia indebida de programas para beneficio personal o para causar un
daño
• Los Hackersy crackers. Los primeros, acceden a los sistemas para detectar
vulnerabilidades y los segundos acceden a los sistemas para generar estragos y daños
a la organización.
• Los virus. Esta amenaza, aunque latente, es de menor importancia ahora que antes,
ya que la configuración de los sistemas actuales permite mayor seguridad y flexibilidad
en estos temas
1 Redes y seguridad
Actividad 2
*Laspersonas encargadas del manejo de las PSI serán los 3 ingenieros de Sistemas
* Si la empresa estable las PSI puede generar mas productividad y evitar que personas
intrusas puedan hurtar la información como clientes y facturas
* La persona encargada de dar las ordenes es el administrador de las redes quien va
estar pendiente de todo lo que suceda
* En una base de datos se establecerá un monitoreo de loque valla sucediendo en la
implementación de las PSI
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una
red.
Recurso Afectado
Lógico
Físico
Recurso Afectado
Lógico
Servicio
INTERRUPCIONNombre
Causa
Plataforma de Clientes
Telefonía
El Prestador de
No se pueden hacer
servicio, están en
llamadas en el área
mantenimiento
de comercial
en la zona
INTERCEPCION
Nombre
Causa
Efecto
Información personal de
los clientes
Está en los
correos de
comercial
Conseguir datos
privados de las
empresas
Correo Electrónico
Los Correos no
están llegando a
la dirección
respectiva
Otras personaspueden estar
recibiendo la
información
2 Redes y seguridad
Actividad 2
No hay memoria
Efecto
No pueden ingresar
los clientes
Recurso Afectado
Lógico
Servicio
MODIFICACION
Nombre
Causa
Efecto
La plataforma de
facturación
El Comercial puede
editar el valor del
producto
Disminución del total
de ventas,
Página WEB
El creador de la
página WEB dejo
que cualquier
persona pueda
editar
Elusuario puede ver
información de total
de ventas
PRODUCCION
Recurso Afectado
Lógico
Servicio
Nombre
Causa
Efecto
Plataforma de Clientes
El cliente puede
modificar datos
El cliente ingresa
información falsa
para no ser
contactado
Página WEB
El creador de la
página WEB dejo
que cualquier
persona pueda
editar
La información de la
página está siendo
alterada por la
competencia
Preguntas...
Regístrate para leer el documento completo.