Seguridad informatica

Páginas: 5 (1225 palabras) Publicado: 2 de noviembre de 2011
Nombre | Jonatan Romero Velosa |
Fecha | 25/Octubre de 2011 |
Actividad | Políticas de Seguridad Informática |
Tema | Manuales de Seguridad |
| |

PREGUNTAS INTERPRETATIVAS

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a losmiembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
Ver Presentación Power Point sobre exposición de Políticas de Seguridad informática y descripción.
Siendo como tema principal la protección, manejo y fluidez de información vital para la compañía, los capítulos que vemos en la presentación dan un análisis de acuerdo a los riesgosque en una compañía como la nombrada en la actividad se podrían presentar.
En la presentación observamos algunas de las políticas de seguridad que se implementarían para el manejo de datos, ingreso de usuarios al sistema, protección de la información, herramientas que permiten la buena implementación de equipos de la compañía y su seguridad.

2. Las PSI tienen como base teórica implícita elalgoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Productor
Consumidor



INTERRUPCION DE ENTREGA EN ESTE CASO SE PRESENTA LA ALTERACION NUMERO UNO EN LA QUE EL RECURSO NUNCA LLEGA A SU CONSUMIDOR.

Productor
Consumidor

EN ESTECASO DE ENTREGA LOS PAQUETES AN SIDO REGISTRADOS Y SE PRESENTA LA ALTERACION NUMERO DOS EN LA QUE LA INFORMACION O EL RECURSO A SIDO QUEBRANTADO O IRRUMPIDO.
Productor
Consumidor
?

EN ESTE EJEMPLO SE PRESENTA EL CASO NUMERO TRES EN EL QUE EL RECURSO A SIDO MODIFICADO Y EL CONSUMIDOR NO RECIBE EL MISMO RECURSO.
Productor

Consumidor


EN ESTE EJEMPLO OBSERVAMOS EL CASO NUMERO CUTRO ENQUE EL RECURSO ES TOTALMENTE ALTERADO Y EL CONSUMIDOR RECIBE UN RECURSO INCORRECTO.
Productor

?

PREGUNTAS ARGUMENTATIVAS

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la quetabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

Modem: R1=7 W1=5 WR1 =R1*W1= 7*5=35
Ruteador: R2=7 W2=4 WR2 =R2*W2= 7*4=28
Switch: R3=3 W3=4 WR3= R3*W3= 3*4=12
Servidor: R4=10 W4=10 WR4= R4*W4= 10*10 =100
Terminales: R5=4 W5=3 WR5= R5*W5= 4*3 =12
RECURSO DEL SISTEMA | RIESGO (R) | IMPORTANCIA(W) | RIESGO EVALUDADO(R*W) |NUMERO | NOMBRE | | | |
1 | MODEM | 5 | 7 | 35 |
2 | RUTEADOR | 4 | 7 | 28 |
3 | SWITCH | 3 | 4 | 12 |
4 | SERVIDOR | 10 | 10 | 100 |
5 | TERMINALES | 4 | 3 | 12 |

2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en laque explique los grupos de usuarios definidos y el porqué de sus privilegios.
SUCURSAL PRINCIPAL
RECURSO DEL SISTEMA | RIESGO | TIPO DE ACCESO | PRIVILEGIOS OTORGADOS |
NOMBRE | | | |
Servidores/Administración de privilegios/instalación –Eliminación de Software | Grupo de Ingenieros y soporte de RED | Local y Remoto | Lectura /Escritura |
Bases de Datos/Textos y documentación | PersonalOperativo | Local | Lectura/Escritura |
Verificación de Procesos y procedimientos | Auditoria /jefe de Seguridad | Local | Lectura |
Autorización y dominio de recursos corporativos | Personal Administrativo | Local | Lectura |

SUCURSALES METROPOLITANAS
RECURSO DEL SISTEMA | RIESGO | TIPO DE ACCESO | PRIVILEGIOS OTORGADOS |
NOMBRE | | | |
Servidores/ instalación –Eliminación de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS