Redes Y Seguridad Actividad 2
Nombre: Jonathan Stiven Baez Castañeda
Fecha: 10/marzo/2013
Actividad: Evidencias 2
Tema: Políticas Generales de Seguridad
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa,a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.
Preguntas Interactivas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle,basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
PLAN DE TRABAJO
El alcance de las PSI es entorno a todo el personal que conforma la organización, para que reconozcan que la información es uno de sus principales activos y un motor en el ámbito delos negocios
OBJETIVOS DE LAS POLITICAS
Garantizar la seguridad de los sistemas informáticos
Eliminar el mal uso de los datos, tales como acceso no autorizado a
Información de la empresa o venta de datos a la competencia
La responsabilidad del manejo de las PSI recae sobre los ingenieros o técnicos encargados de esta área
2. Las PSI tienen como base teórica implícita el algoritmoP-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
PRIMER CASO
Cuando en un intercambio de información entre dos sucursales de la empresa y en un momento dado hay una baja en el fluido eléctrico y no hay política de seguridad para este percance,deberá tener según la PSI una planta eléctrica que encienda automática. En otro momento si la persona que envía estos datos secretos tiene ventanas de internet y está descargando cosas puede llegar el caso de una interceptación de alguna persona mal intencionada y el problema va a hacer grande, según la PSI esto estará prohibido en horas de trabajo. Luego esta misma persona está distraída y conversandocuando debe de tener cuidado con toda la información que está mandando puede oprimir alguna tecla y modificar algo y no se da cuenta, le llegaría algún dato equivocado, para estos casos tener espacios de descansos para así tener máxima concentración en la información enviada. O una persona que no tendría las capacidades para manejar esta información por maldad o inconformidad hace algo impropio,alteraría toda la investigación, para esto la PSI audita y monitorea todas las personas que trabajan en la organización.
SEGUNDO CASO
Otro ejemplo sería en un almacén de cadena cuando un trabajador esté calibrando las máquinas que lee los códigos de barras y se interrumpe por ir hacer otra actividad, esto puede demorar su trabajo porque le tocará retomar todo de nuevo, para este caso la PSIprevé no dejar el cargo ni la actividad realizada en ningún momento, solo si lo relevan. En este mismo almacén cuando las personas estén pagando con tarjeta y la funcionaria intercepta la clave y guarda los papeles que debe romper, para esto la PSI debe ser exigente y tener personal capacitado y conocer su entorno de vida diaria. Cuando una persona que trabaje en este almacén modifique los precios paraque queden más bajos sería un daño económico para la empresa, para este caso la PSI sería que tendrá un jefe que vigile estos cambios con claves de acceso a la plataforma.
Preguntas Argumentativas
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores,...
Regístrate para leer el documento completo.