Seguridad En Redes

Páginas: 4 (752 palabras) Publicado: 18 de octubre de 2011
REDES Y SEGURIDAD

ACTIVIDAD II – SEMANA II

Tema | Seguridad Informática |

Existen eventos o usuarios que pueden provocar alteraciones en las comunicaciones de datos, “El estudio de laseguridad, en pocas palabras, se basa en la determinación, análisis y soluciones de las alteraciones del algoritmo”.

De acuerdo a la anterior conceptualización de la seguridad de datos, se definen 4tipos de alteraciones o amenazas principales a este modelo, mostradas a continuación:

Amenazas integrales Servicio o nivel de seguridad

ACTIVIDAD A DESARROLLAR:

Explique 2 casos de amenazas oalteración integral, teniendo en cuenta el nivel o servicio de seguridad que tenga, que usted cree que le pueda suceder en un futuro si no existe una política de seguridad en su empresa, basándose enla siguiente tabla:
RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |
  |   |   |   |
SERVICIO |   |   |   |
| Energía eléctrica | Cortes del servicio | Interrupción del fluido eléctrico para elsistema en general |
  |   |   |   |
FISICO |   |   | |
|  Hardware |  Cortes energía | Daños en discos duros |
  |   |   |   |
LOGICO | Servidores |  Phishing | Demasiada informaciónfiltrada de difícil clasificación |
|   |   |   |

DESARROLLO

En nuestro caso y en virtud de que la empresa está relativamente iniciando actividades, así mismo nos encontramos en la fase deimplementación de medidas de seguridad y considerando la clase de actividad a la que estamos dedicados, es de suma importancia tener en cuenta los factores de amenazas o alteración integral de acuerdo anuestro nivel de seguridad hasta ahora implantado.

1. La interrupción. En un principio fue una amenaza integral que nos afectó al inicio de nuestras actividades vulnerándonos como es evidente ladisponibilidad de la energía eléctrica, debido a que los recursos económicos fueron algo limitados y no pudimos configurar toda la parte técnica suficientemente segura para evitar lo que fue la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS