actividad 2

Páginas: 6 (1360 palabras) Publicado: 21 de mayo de 2014

Actividad 2

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
Daniel esteban gonzalez lopez
Fecha
14 de mayo 2014
Actividad
actividad 2
Tema
Redes y seguridad z


Luego de estructurar el tipo de reda usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debeentender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas


1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones paramostrar las políticas.
En una empresa u organización es importante tener la informacion e integridad de los miembros de dicha organización con el proposito de que solo la persona correcta acceda a la informacion que se le otorga, creando mecanismos de control no solo en plataformas para evitar hackers o espias sino tambien dentro del campo fisico dandole seguridad a sus usuarios para que no denclaves ni usuarios a personas ajenas a esta informacion para esto se debe crear conciencia de el uso de estas cuentas cuando de por si la empresa maneja cuentas bancarias mercancia entre otras cosas delicadas que pueden ser un riesgo para una entidad laboral usando la tegnologia como un medio para diligenciar la politica y solucionar problemas internos a la empresa, dar a conocer a superiores yempleados cuales son las amenazas que se pueden filtrar dentro de nuestro regimen de trabajo tales como suplantacion, repudio, alteracion, divulgo de informacion, denegacion de servicios entre otros que pueden alterar el funcionamiento de la organización.

2-Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Ejemplo #1 Modificación RECURSO AFECTADO NOMBRE CAUSA EFECTO Conflicto partes por Instalación de comprar y software partes por malintencionado no comprar Lógico Listado partes por comprar Servicio P.D.E(Programa Diseñador de Equipos) Dispositivo controlador Producción errónea Ejemplo #2Intercepción RECURSO NOMBRE AFECTADO Lógico Físico 3 Redes y seguridad Actividad2 Base de datos Clientes CAUSA EFECTO Software espía Robo de información Conector de Lentitud en la señal ilegal e Suministro conexión a internet I de Internet e interceptación de y telefonía teléfonos. interceptación ilegal
algunos planes de ejecucion para mantener una optima seguridad de la red.
· Asegurar elentorno. ¿Qué es necesario proteger? ¿Cuáles son los riesgos?
· Determinar prioridades para la seguridad y el uso de los recursos.
· Crear planes avanzados sobre qué hacer en una emergencia.
· Trabajar para educar a los usuarios del sistema sobre las necesidades y las ventajas de la buena seguridad
· Estar atentos a los incidentes inusuales y comportamientos extraños.
· Asegurarse de que cadapersona utilice su propia cuenta.
· ¿Están las copias de seguridad bien resguardadas?
· No almacenar las copias de seguridad en el mismo sitio donde se las realiza
· ¿Los permisos básicos son de sólo lectura?
· Si se realizan copias de seguridad de directorios/archivos críticos, usar chequeo de comparación para detectar modificaciones no autorizadas.
· Periódicamente rever todo los archivos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad 2
  • actividad 2
  • actividad 2
  • ACTIVIDAD 2
  • ACTIVIDAD 2
  • Actividad 2
  • actividad 2
  • ACTIVIDAD 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS