Jhon
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | JHON FREDY VARGAS AMAYA |
Fecha | 12/02/2013 |
Actividad | # 2 |
Tema | SISTEMAS PSI (REDES Y SEGURIDAD) |
|
Luego deestructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividadesprevias, y se debe entender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas |
|
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación delas recomendaciones para mostrar las políticas.Buenos días Se le informa a todo el personal que ya está listo el sistema PSI y que esta publicada en cada una de sus páginas de usuario, como también en cada lugar de la empresa. Luego a partir de las 9:30 am se dará inicio a la inducción de la misma para aclarar dudas y se dará explicación del porque este sistema de seguridad.Este sistema deseguridad está basado en el desarrollo de la empresa como también para el bien de cada uno de los trabajadores de esta empresa en caso de no cumplirla ya sea por fraude, por torpeza u otro caso, está en riesgo cada uno de sus puestos ya que si hay una deficiencia por parte de los usuario inescrupulosos podríamos caer en crisis.Para las personas que quizá ansían hacer estos males, sepan que se le va aser detectados inmediatamente con este sistema nuevo y se le castigara ante una corte por fraude. 2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red. |
Eventos de interrupción en la red:
Enprimer lugar vamos a ver en un lado que esta el empresario llamado (E) y en el otro en gerente u el propietario llamado (GP)
EMPRESA
E GP
H
Copea el archivo
Y lo re direcciona o lo solo envía basura
El (E) manda un archivo confidencial al (GP). Este archivo es una base para manejar el asunto económico en la empresa, un hacker representado con la letra (H), y/o un usuariomal intencionado que es el cargado del envió de información, hace una copia del archivo mientras que se envía o en ocasiones cambia el archivo y lo envía todo después de él mirarlo. Con esto ya se produce un riesgo en el desarrollo en la empresa si no lo saben tratar bien.
Archivo envido
Ej.
Archivo enviado: dañado o copiado
Preguntas argumentativas |
|
1. Su empresa debe tener,de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.SERVIDOR
R2=10 W2=10
ROUTERS
R1=3 W1=5
USUARIOSR5=10 W5=10
PC
R4=5 W4=5
TERMINALES
R3=5 W3=8
| | |
| | |
W3=10
SISTEMA DE RED | RIESGO (R) | IMPORTANCIA (W) | RIESGO EVALUADO(w) * (R) |
NUMERO | RED | | | |
1 | ROUTER | 3 | 5 | 15 |
2 | SERVIDOR | 10 | 10 | 10 |
3 | TEMINALES | 4 | 8 | 32 |
4 | PC | 5 | 5 | 25 |
5 | USUARIOS | 10 | 10 | 100 |
Por los puntajes es evidente que el servidor y el usuario son...
Regístrate para leer el documento completo.