Evidencias 2 : Psi - Redes Y Seguridad

Páginas: 6 (1454 palabras) Publicado: 7 de marzo de 2013
Preguntas Interpretativas |
|
* Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. PLAN DE PRESENTACIÓN DE LASPSIRecursos: * Conferencias en Auditorio. * Notificaciones por Correo Electrónico. * Reuniones de Grupo por Departamentos Internos. * Entrevistas personalizadas con los empleados por parte del Gerente o persona designada para exponer las PSI. * Foros de debate.Objetivos y/o Recomendaciones: * Generar una consciencia Responsable en el personal de la empresa. * Establecer prioridades deejecución. * Protección de la infraestructura Técnica y Administrativa (documentos). * Definir la correcta manipulación de los recursos Físicos y de Información por el personal, así como de su Profesionalismo laboral.Interpretaciones:Para la estabilidad, seguridad y fortalecimiento de la empresa todo el personal que labora interna como externamente debe de tener un sentido de pertenencia y dedicaciónen sus respectivos cargos, una Disciplina institucional que fomente el orden y el buen desarrollo de las actividades propias de la empresa, cumplir con los códigos éticos laborales y personales exigidos por la empresa.La información interna de la empresa es de total confidencialidad, y está Prohibido su manipulación sin orden expresa de cada jefe de departamento. Es de inmediato cumplimiento lasPSI para todo el personal de la empresa, los encargados de departamentos darán expresa prioridad a la completa divulgación de esta información a todo el personal.La infraestructura técnica y locativa es de vital importancia para el sostenimiento de la empresa por lo cual es imperativo su cuidado y protección y mejoramiento.Se evidencia el Profesionalismo laboral por parte de sus integrantes, deacuerdo a la manipulación y conservación de la información que ha sido confiada a su cargo, como de los recursos para desarrollar su actividad laboral.Notifíquese y Cúmplase. * Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos dealteraciones principales de una red. |
“INTERRUPCIÓN” RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |
FÍSICO | PATCH CORD | SEGMENTO ABIERTO | SIN TRANSMISIÓN |
SERVICIO | SOFT. INVENTARIOS | LIBRERÍA .DLL DAÑADA | SOFT. INVENTARIOS INOPERANTE |
|

“INTERCEPCIÓN”
RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |

SERVICIO | SISTEMA EN GENERAL | SE HA IMPLANTADO UN KEYLOGGER | SE EFECTUAN CAPTURAS DEL USODEL PC Y SON ENVIADAS VIA EMAIL A TERCEROS |
LÓGICO | SEGURIDAD SEÑAL WIFI | ENCRIPTACIÓN DEFICIENTE O AUSENTE – HACKEO WEP | ANCHO DE BANDA DEGRADADO |

“MODIFICACIÓN”
RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |

FÍSICO | CUENTA DE USUARIO | SE HA VULNERADO LA SEGURIDAD DE LA CUENTA DE USUARIO | DATOS IMPORTANTES HAN SIDO MODIFICADOS Y/O ELIMINADOS |
SERVICIO | SOFTWARE APLICATIVO | SE HANMODIFICADO LOS ACCESOS DIRECTOS DE LOS PROGRAMAS | UN ACCESO DIRECTO NO CORRESPONDE A SU RESPECTIVA APLICACION |

“PRODUCCIÓN”
RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |

FÍSICO | HARDWARE HDD | SE HAN CAMBIADO LAS ETIQUETAS DEL HARDWARE | LOS DATOS DE LOS HDD NO CORRESPONDEN A LOS DATOS DE LAS ETIQUETAS |
SERVICIO | SISTEMA OPERATIVO | MALWARE | SE HA INFILTRADO SOFTWARE MALINTENCIONADOREPORTANDO ERRORES INEXISTENTES EN EL SISTEMA |

Preguntas Argumentativas |
|


* Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Evidencias 2 Sena Redes Y Seguridad
  • Evidencias 1 actividad 2 redes y seguridad sena
  • Evidencias 2 Redes Y Seguridad
  • Evidencia # 2 Redes Y Seguridad
  • redes y seguridad, evidencias 1
  • Redes y seguridad evidencia 1
  • Evidencias 3 Redes y Seguridad
  • Actividad 2 Sena Redes Y Psi

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS