Politicas De Sguridad
¿Tienes dudas? INTERPRETATIVAS
1 / Como gestor de la Seguridad de la Red de la Empresa, USTED es el Encargado de Generar las PSI de la Misma. Desarrolle, basado en Su plan de designed anteriormente, párr Otro plan de presentar las PSI a los Miembros de la Organización en Donde sí evidencie la Interpretación de las recomendaciones párr mostrarlas Políticas.
RTA / Primero Que Todo les Haría sin recuento de Que Se Trata la PSI. Also limitar tareas pendientes Aspecto De Seguridad En Lo Que Se HACE unos Plataformas, procedimientos Estrategias y.
Also Tener algunos Objetivos Claros Como:
· Asegurar el Acceso a las Informaciones En Un Momento Oportuno, COMO EJEMPLO Por utilizando Contraseñas.
· Asegurar Que utilicenlos Datos, los Archivos y los Programas correctamente
· Asegurar Que los Empleados de la Empresa puedan Trabajar, Pero que no modifiquen los Programas y los Archivos.
2 / Las PSI TIENEN COMO Teórica de base implícita el PC Algoritmo. Agregue al proyecto de Presentación a los Miembros de la Organización, al Menos 2 Eventos Diferentes a los de la Teoría, en los Que Seevidencien los 4 Tipos de Alteraciones Principales DE UNA rojo .
RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |
Lógico | Listado Por contradictorio comprar | Instalación de softwaremalintencionado | Conflicto Por contradictorio comprar y contradictorio Por nocomprar |
Servicio | PDE (Programa Diseñador de Equipos) | Dispositivo controlador para | Producción erronea |
RTA / Example 1 Modificacion
Example 2 intercepción
RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |
Lógico | Base de Datos Clientes | Software espía | Robo de Información |
Físico | Suministro de Internet y telefonía | Conector de señal ilegal a lainterceptación ilegal | Lentitud en La conexion a internet e interceptación Teléfonos de. |
| | | |
Example 3 PRODUCCION
RECURSO AFECTADO | NOMBRE |CAUSA | EFECTO |
Lógico | Ingresos Por consignaciones Bancarias | Instalación De Un Programa Que Arroja Consignaciones no realizadas | Aparece la Cuenta de la Compañía con Fondos no reales. |
Servicios | Acceso Proveedores | Acceso no Autorizado Por Contraseña robada | Generación de Información falsa de los Proveedores, ASI COMO EL Estado actual de los Pagos de Los Mismos. |
¿Tienes dudas? ARGUMENTATIVAS
1 / Su Empresa debe Tener, de acuerdo a la Topología de red Definida anteriormente, UN CONJUNTO Elementos De que permitan el funcionamiento de la ESA Topología, routers Como, Servidores, Terminales, etc Genere Una tabla de Como la presentada en la Teoría, en la Que tabule al Menos 5 Elementos sucursal por. El puntaje Asignado a Cada Elemento servicio debeExplicado en Detalle
RTA /
Recursos del Sistema | Importancia (R) | Perdida (W) | Riesgo Evaluado (R * W) |
N ° | Nombre | | | |
1 | Equipo. Con respe. DD | 3 | 1 | 3 |
2 | Impresoras | 6 | 3 | 18 |
3 | Equipo. de Refrigeración | 10 | 7 | 70 |
4 | Bases de Datos | 10 | 8 | 80 |
5 | Redes | 10 | 10 | 100 |
N- 1: Este recurso TIENE UN R-3 PORQUE friso Que La Informacióncontenida en ELLOS TIENE UN Respaldo Que Se Puede reemplazar facilmente, y Por consiguiente el puntaje de W: 1
N-2: Se le asigno la ONU R-6 dada a Través Que Ella Se obtiene de Evidencias Físicas de las Operaciones realizadas en la Organización de las Naciones Unidas y TIENE W-3, ya Que SE PUEDEN reemplazar en Cuestión de Tiempo facilmente
N-3: Su R-10 al no PORQUE ESTAR Por Mucho Tiempofuncionando provocación el recalentamiento de los Equipos Informáticos, y Su W-8 friso existe una cola sin Respaldo anteriormente mencionado Que almacena Copias.
N-4: El R-10 PORQUE ELLOS sí encuentra en La Información A Todo lo relacionado a la Empresa y Su -8 W zócalo Que existe sin Respaldo anteriormente mencionado Que almacena Copias de la Misma
N-5: El R-10 Por La Sencilla Razón Que...
Regístrate para leer el documento completo.