seguridad y redes

Páginas: 5 (1104 palabras) Publicado: 4 de septiembre de 2015
NOMBRE: Nehemías Contreras Escorcia
FECHA: 03/09/2015
ACTIVIDAD: 2
TEMA: Plan de sistemas de información

PREGUNTAS INTERPRETATIVAS
Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie lainterpretación de las recomendaciones para mostrar las políticas.
R/: El plan de sistemas de información tiene como objetivo la obtención de un marco de referencia para el desarrollo de sistemas de información que responda a los objetivos estratégicos de la organización. Este marco de referencia costa de:
Una descripción de la situación actual, que constituirá el punto de partida de plan de sistemas deinformación. Dicha descripción incluirá un análisis técnico que puntos fuertes y riesgos, así como el análisis de servicio a los objetivos de la organización
Un conjunto de modelos que constituya la arquitectura de información
Una propuesta de proyectos a desarrollar en los próximos años, así como la prioridad de realización de cada proyecto
Una propuesta de calendario para la ejecución de dichosproyectos
La evaluación de los recursos necesarios para los proyectos a desarrollar en el próximo año, con el objetivo de tenerlos en cuenta en los presupuestos. Para el resto de proyectos, bastara con una estimación de alto nivel
Un plan de seguimiento y cumplimiento de todo lo propuesto mediante unos mecanismos de evaluación adecuados
La perspectiva del plan deber ser estratégica y operativa, notecnológica. La presentación del plan de sistemas de información y la constitución del equipo supone el arranque del proyecto y es fundamental que las más altas instancias de la organización estén implicadas en ambos, dando el apoyo necesario y aportando todo tipo de medios. Explicar el plan a las personas de la organización y a las unidades organizativas afectadas sobre las que recaerá el plan, elapoyo de los altos directivos y la cualificación de los recursos, de las distintas unidades implicadas, serán factores críticos de éxito de plan de sistemas de información.
A continuación se incluye un gráfico que representa la secuencia de actividades del proceso PSI.


P













Las PSI tienen como base teórica implícita elalgoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
R/:
RECURSOS
AFECTADOS
NOMBRE
CAUSA
EFECTO


Servicio
Servidor web para transacciones bancarias
Ataque por medio de Man-in-the-middle o Phishing
Se conoce la información del cliente y leviolan la información personal

Servicio
Servicio web
Ataques dos
No hay acceso a la pagina internet bloqueado

Físico
Servicio telefónico
Cable de ADSL cortado
No hay comunicación con la empresa
Físico
Computador
Fuente de poder
No enciendo el PC



Servicio
Servicio de bases de datos
Ingreso no autorizado
Violan la seguridad de la compañía y se modifica la base de datos de forma no autorizadaPREGUNTAS ARGUMENTATIVAS
Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como Reuters, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe serexplicado en detalle.
R/: Lo primero que se debe hacer es un plan de contingencia ya que debemos saber cuáles son las mayores riesgos para nuestra compañía la calificación se hará de 1 al 10 donde 1 es el riesgo mínimo y 10 será el recurso con más riesgo lo cual se deduce que 1 es el riesgo de importancia mínimo y 10 es el riesgo con mayor importancia
INICIO
RIESGO (R)
IMPORTANCIA (W)...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS