ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Redes Informaticas


Enviado por   •  12 de Septiembre de 2012  •  1.978 Palabras (8 Páginas)  •  726 Visitas

Página 1 de 8

Proyecto Final

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Proyecto Final.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Jairo Alberto Mejía rodríguez

Fecha 12/09/2012

Actividad Proyecto final

Tema Seguridad de redes informáticas

Luego de haber estudiado los tipos de vulnerabilidades más comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, está listo para generar la “carta magna” de la seguridad de la red: El manual de procedimientos.

Proyecto Final

________________________________________

1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de acción, las tablas de grupos de acceso, la valoración de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, así como las herramientas, y el desarrollo de cada procedimiento en forma algorítmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinámico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.

Nota: Este trabajo final, más que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentación para cualquier empleo en el que se le exija experiencia.

Preguntas Interpretativas:

R/1 Estamos En el siglo 19 He intento enviar un mensaje a un amigo que vive en gran Bretaña en el menor tiempo posible por lo que el envió de una carta demoraría mucho tiempo ya que esta tendría que viajar en barco durante mucho tiempo, así que usare el telégrafo un medio difundido y enlazado entre ambos continentes, lo cual ambos comprendemos ya que su estándar es el código morse, yo estando aquí en américa seria el emisor lo cual el medio de transmisión seria el telégrafo el cual el podría descifrar gracias a los intervalos y tiempos entre pulsaciones del telégrafo que decodifican las letras y componen palabras lo cual lo convertiría en el receptor ósea quien recibe el mensaje, lo cual el puede generar un mensaje para mi lo cual el seria el emisor y yo el receptor. Y el medio de transmisión de la información entre ambos seria el telégrafo.

R/2 En una reunión con mi equipo de trabajo encargado del PSI le hablaría sobre la información y de como debería estar encriptado y almacenado en nuestros sistemas y las vulnerabilidades a las cuales esta están sometidas y la consecuencia desagradable que tendría para la empresa la filtración de información altamente delicada de nuestras redes oficinas y estaciones de trabajo y volverse en nuestra contra y nuestros objetivos primarios lo cual se verían gravemente afectada nuestra estabilidad financiera actual..

Señores En-core: Las PSI no generan un sistema más óptimo, ni más rápido, ni más eficiente a la hora de procesar información, pero son vitales para la organización y el futuro de sus familias y estabilidad laboral. Por eso depende de ustedes y su trabajo que el sistema este optimo y dispuesto y corregir errores humanos que son inevitables pero con trabajo de equipo y esfuerzo podremos evitar esta clase de contratiempos, para nuestra empresa.

Preguntas argumentativas:

R/1 La gestión de seguridad en la red en capa 4 se da cuando esta esta definido el paquete total a transmitir entre los módems o routers esta capa esta en el área tecnológica por ser comunicación entre equipos, subida y bajada. Mientras que la capa 8 estaría mas ligada a una red organizada de personas en una empresa que implementan un sistema de protocolo de seguridad propio del personal que se encarga del área de tecnología de la empresa.

R/2 Esto sucede a que los seres humanos somos en la mayoría de los casos quienes cometemos errores al momento de administrar bases de datos aseguradas, desde un simple correo electrónico, a una cuenta en una red social, lo cual una política de seguridad genera un estándar de encriptación y capacitación adecuada sobre el contenido y el nivel de acceso a cada personal incluido el riesgo de perdida de esta información de gran valor, y por esto se debe crear una reglamentación para que estos las personas, se rijan bajo el estricto código de seguridad implementado.

Preguntas Propositivas

R/1

Las Nuevas sucursales en Medellín de En-core Serán Clase LAN en BUS, Y estarán Conectadas al principal Por una Conexión Dedicada Cada una Conformando entre las tres oficinas de Medellín una red Tipo MAN, que a su ves se conectaran a una Red WAN Dedicada que se enlazara con la sucursal en la ciudad de Bogotá En infraestructura de fibra óptica, Satelital o De punto a Punto con direccionamiento de datos simétrico, Full Dúplex.

R/2 Sistema De trabajo Definitivo de comunicación he implementación del PSI.

- Con la Directiva de la empresa Proceder a definir Quienes son las personas a cargo y con influencia para implementar los PSI

- Señalar las principales Prioridades de los errores y problemas a cubrir en caso de fallo por las PSI en casos de Acceso a internet, Bases de datos Documentos Compartidos Públicos Y privados.

- Alertar Sobre los contratiempos que podría generar en el sistema si los encargados no siguen con cuidado los procedimientos Establecidos al estar afuera de las normas PSI.

Preguntas Interpretativas:

R / 1: PLAN DE TRABAJO Presentación de las PSI mediante un plan de trabajo:

El alcance de las PSI es entorno a todo el personal que conforma la organización, para que reconozcan que la información es uno de sus principales activos y un motor en el ámbito de los negocios.

Objetivos

...

Descargar como (para miembros actualizados)  txt (13.3 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com