Redes y seguridad
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre |
Fecha | 05-09-12 |
Actividad | Numero 2 |
Tema | Seguridad y politicas |
|
Luego de estructurar el tipo de red a usar enla compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender laforma en la que se hacen los procedimientos del manual.
Preguntas interpretativas |
|
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones paramostrar las políticas. Rta: En el plan para mostrar las recomendaciones sobre las políticas esta: La información que se maneja en En - core es de total importancia ya que ofrece servicios de investigación tecnológica para diferentes empresas del país, la información manejada en esta empresa es de maxima reserva, ya que en esta esta toda la información de nuestros clientes y el modelo de trabajo nuestro, es por esto que esta información debe ser manejada con cautela pues es nuestro prestigio como empresa el que esta en juego, además estaría en riesgo los avances y las investigaciones de nuestros clientes. Debemos establecer contraseñas de seguridad para el acceso y se deben dar estas a cada uno de los usuarios del sistema. La información debe ser calificada en diferentes niveles de seguridad ypara que que respectivos usuarios tendrán acceso a la información requerida en su nivel.Cada nivel de información debe tener un jefe asignado quien podrá tener acceso al manejo que cada uno de los usuarios de su nivel le esta dando a la información esto con el fin de realizar los respectivos llamados de atención y sanciones.Tomando en cuenta que tomamos como acreedores de sanciones aquienes:Utilizen esta información para fines comerciales fuera de los atendidos por la empresa ( entiéndase fines comerciales el trafico de información).Quien sin autorización previa realice una copia de la información.Quien proseda a sacar la información de la empresa sin autorización. 2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de laorganización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red. |
Rta: Los 4 tipos de alteraciones principales son:
INTERRUPCION
Router con problemas de alimentación
El cliente no podrá recibir la información
cable VGA con problemas de aislamiento
no se muestra imagen del computador
INTERCEPCIONInformación acerca de un desarrollo tecnológico Un empleado a instalado un sistema que genera un backup de la información y la está vendiendo a la competencia
La competencia sabrá que implementaciones tecnológicas se van a realizar y podrá ejecutarlas primero
La información que se está enviando entre dos dependencias de la empresa de igual manera está tomando una dirección IP desconocida paranosotros.
MODIFICACION
Creación de clientes inexistentes Se encuentra que se está trabajando para clientes que en realidad no existen
La organización se ve saturada al suponer un número mayor de clientes
Un sistema ha sido instalado y con el se están distorsionando la información en cuanto a cálculos matemáticos para el desarrollo de un prototipo
Elaboración errónea del...
Regístrate para leer el documento completo.