Redes

Páginas: 5 (1193 palabras) Publicado: 13 de abril de 2012
Actividad 2 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | |
Fecha | |
Actividad | 2 |
Tema | Seguridad y Políticas |
|

Luego de estructurar el tipo de red a usar en la compañíay hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la quese hacen los procedimientos del manual.

Preguntas interpretativas |
|
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar laspolíticas. Rta: Pues primero nos concentramos en identificar el valor o importancia de los datos o información que tratamos en la empresa, dándole un valor por cada director de área para saber cuál será la que mayor seguridad necesita. Buscamos las personas que más tienen acceso a lo que se debe proteger para el bienestar de la empresa, pues a cada persona se le debe dar acceso restringido a lainformación que no le concierne sobre su trabajo en la empresa, se harán controles y auditorias a las distintas áreas y sus empleados para saber si hay irregularidades en el manejo de los datos ó ingresos indebidos al sistema. 2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría,en los que se evidencien los 4 tipos de alteraciones principales de una red.Rta: 1. Se logra re direccionar mails con destino del departamento de impresión hacia un servidor x en el cual desencriptan el documento que contiene un contrato, el cual si se concreta ayudaría a la empresa a afianzarse en el mercado y lo modifican e imprimen, luego lo envían a su destino verdadero con el fin de hacerperder el negocio y desprestigiar la empresa.2. Logran entrar a la cuenta del jefe de personal y logran descargar las hojas de vida ó datos personales de los integrantes de la empresa y tratar de hacerle dalo a alguien especifico sin que ninguno este exento. |
Preguntas argumentativas |
|
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto deelementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.Rta: RECURSO DEL SISTEMA | RIESGO (Ri) | IMPORTANCIA (Wi) | RIESGO EVALUADO (Ri*Wi) |
NÚMERO | NOMBRE | | | |
1 | BRIDGE | 8| 8 | 64 |
2 | ROUTER | 6 | 6 | 36 |
3 | SERVIDOR | 10 | 10 | 100 |
4 | TERMINALES | 8 | 10 | 80 |
5 | PERSONAL | 10 | 10 | 100 |
1. Pues conecta los datos de los servidores de las sucursales hacia el servidor principal.2. El permite el trasporte de datos a través de la pagina web o conectarlos entre la misma red.3. Es controlado por un administrados y por ahí pasan y almacenan datos deimportancia para esa sucursal, que luego serán enviados al principal.4. Los usan los empleados, para modificar o tratar la información a la cual tienen acceso.5. Es la parte más vulnerable pues cada persona piensa diferente y actúan dependiendo de factores externos que los harían cometer errores a la hora de tratar la información, pueden ser voluntarios o involuntarios. 2. Para generar la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS