evidencia 2 del sena
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
CARLOS JESUS ANDRADE MARTINEZ
Fecha
12/07/2014
Actividad
EVIDENCIA 2
Tema
PSI
Luego de estructurar el tipo de red a usar en la compañíay hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la quese hacen los procedimientos del manual.
Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. Respuesta
Plan de trabajo
La correcta implementación de las PSI depende sobre todo de que el usuario (en este caso el personal de la empresa) comprenda que la información que se maneja es de vital importancia para la empresa.
Objetivos de las PSI
Garantizar la seguridad de los datos manejados en el sistema de redes de la empresa y servidores.
Prever y eliminar el mal uso de dichos datostales como manipulación de ellos accesos no autorizados etc. etc.
Los jefes de cada grupo, técnicos e ingenieros son los responsables de que se haga buen uso de las PSI por parte del resto del personal.
Para evitar la pérdida de los datos adecuar un cuarto especial de sistemas donde se guarde dicha información en un servidor y como medida adicional contratar tanto un veedor como un asesor desistemas externo a la empresa con su respectivo contrato de confidencialidad para que vigile la correcta aplicación de las PSI y tenga en su servidor copia de la información.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos dealteraciones principales de una red.
Respuesta:
Recurso afectado | nombre | causa | Efecto |
físico | router | des configuración | El router no transmite apropiadamente así que no envía la información |
lógico | Plan presupuestal | virus | La información ha sido corrompida y no se puede acceder a ella |
Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topología de reddefinida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
Respuesta:
nombre | Ri | Wi | RWi |
computadores | 5 | 6 | 30 |
routers | 6 | 5 | 30 |Fibras ópticas | 7 | 7 | 49 |
bridge | 7 | 3 | 21 |
servidor | 10 | 10 | 100 |
Tanto computadores como routers y brige tienen ese puntaje por q son reemplazables y la información que podría estar en los pc también se encontrara en el servidor, la fibra óptica es de mayor importancia pues si colapsa o es interrumpida de alguna forma será un problema para transmitir la información y mantener encontacto la empresa y el servidor es un 100 por obvias razones, es el que contiene los datos de la empresa y por lo tanto el segundo recurso en importancia luego del recurso humano por supuesto.
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada...
Regístrate para leer el documento completo.