catividad 2 redes y segureidad
Actividad 2
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Eisin hawer muñoz granada
Fecha
01-12-2014
Actividad
Actividad 2
Tema
Luego de estructurar el tipo de red a usar en la compañía yhacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que sehacen los procedimientos del manual.
Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las política
Hoy endía se presentan muchos riesgos en cuanto a seguridad informática hay que tener en cuenta que las personas hoy en día están revelando información personal y muchas veces de lo laboral por medio de las redes sociales la manera más fácil de todo es minimizar el riesgo que se filtre la información o que sea revelada
1. Estudiar cada uno delos factores que que pueden vulnerados
2. Encontrar unasolución rápida en caso de ser violada las política s de seguridad informática
3. Identificar principales factores que pueden dañar nuestras políticas de seguridad
2. las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos dealteraciones principales de una red.
Interrupción
RECURSO AFECTADO
NOMBRE
CAUSA
EFECTO
Servicio
Correo electrónico
Borraron de la base de datos los correos de los destinatario
No se pudo enviar la información que se tenía que dar a conocer
Físico
Impresora
Falta de drivers de la impresora
No se puede imprimir ya que el equipo no la reconoce
Intercepción
RECURSO AFECTADO
NOMBRECAUSA
EFECTO
Lógico
Basa de datos de clientes de la empresa
Software espía
Robo de información confidencial de la empresa
Físico
Suministro de internet
Conector de señal pirata o y legal
Recepción ylegal de infoarmacion
Baja velocidad de la red y vulnerabilidad para en vio de documentos o archivos con fidenciales en la red
Producción
RECURSO AFECTADO
NOMBRE
CAUSA
EFECTOServicio
Internet
Modifica restricciones de servidor en ruta a la información al otro lado
Genera información real como un echo
Lógico
datos en la transacciones contables en mercado internacional
Crean rutas alternas lógicas para que los recursos lleguen al otro sitio virtual fantasma
Se genera una basa de datos de transsaciones como si fueran reales detectable solo cuando hagareclamos
Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cadaelemento debe ser explicado en detalle.
SUCURSAL
RECURSOS FISICOS Y LOGICOS
RIESGO
IMPORTANCIA
TOTAL RIESGO
CANTIDAD
NOMBRE
R
W
R*W
SEDE PRINCIPAL
1
SERVIDOR PRINCIPAL
10
10
100
2
SERVIDOR CON RESPALDO DE SEGURIDAD O backup
10
10
100
4
SERVIDOR WEB
8
8
64
4
MODEMS
6
6...
Regístrate para leer el documento completo.