ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad 2 políticas de seguridad informáticas (PSI)


Enviado por   •  12 de Marzo de 2019  •  Trabajo  •  1.013 Palabras (5 Páginas)  •  152 Visitas

Página 1 de 5

Actividad 2

Recomendaciones para presentar la Actividad:

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.[pic 2]

Preguntas interpretativas

  1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

Respuesta: Como se dijo anteriormente los datos manejados en la empresa son un recurso importante, igual que el recurso humano, es por eso que las PSI se deben implantar para dar seguridad a esos datos tan valioso que tenemos en nuestra organización, ya que sin ellos no estuviéramos a la vanguardia del mercado. Ya sabemos que las Psi no aceleraran el proceso de desarrollo de la organización, pero es una forma estratégica de la misma para la protección de datos externos (clientes y proveedores) como internos (datos importantes en la organización). Implementando las PSI nos abriremos muchas puertas en el mercado ya que estamos mostrando el interés propio de la protección de datos, con estas PSI estamos minimizando el riesgo de pérdida de los datos importantes de la empresa por el mal manejo que le dan los propios usuarios, de espionaje empresariales, hackers y crackers, de personal no autorizado que pueden copiar la información y así poder utilizarla en contra de la empresa y nuestros clientes.

No solo los empleados de nuestra empresa son los responsables del buen uso de la información, si no, también los directivos y los altos mandos ya que son ellos también son usuarios y son la máxima autoridad en la organización.

Es por eso que la información perteneciente a la organización debe protegerse según el valor de importancia y es por eso que se deben implementar unos objetivos de las PSI que son de;

  • Garantizar la seguridad de los datos manejados en las redes de la empresa y servidores de la misma.
  • Responsabilizar tanto a jefes como técnicos con el buen manejo de las PSI y hacerlas cumplir en la organización.
  • Estudiar cada uno de los riesgos de que se puedan efectuar con el mal uso de las PSI.
  • Monitorizar las redes de la empresa tanto acceso de los usuarios internos y externos para asi poder vigilar y controlar el uso indebido de la información.
  • Crear esquemas de información para el buen uso de las PSI, que beneficios trae al implementarlas.
  • Crear conciencia en cuales son los factores críticos en el manejo de datos.

  1. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una

red.

Respuesta:

        Interrupción

Recurso Afectado

Nombre

Causa

Efecto

Físico

Switch

Descarga Eléctrica

Se quemó el equipo y no hay acceso a la red

Intercepción

Recurso Afectado

Nombre

Causa

Efecto

Lógico

Datos Relevantes

Copia de información

Utilización indebida de la información

Modificación

Recurso Afectado

Nombre

Causa

Efecto

Lógico

Software Empresarial

Virus

Información corrompida, no se puede acceder a la misma

Producción

Recurso

Afectado

Nombre

Causa

Efecto

Servicio

Servidores

Hacker se apodero de la red instalando sploit

Redirección de páginas Web relacionadas a pagos a otros sitios indebidos


Preguntas argumentativas        

  1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en  la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

Respuesta:

Recursos

Riesgo (Ri)

Importancia (Wi)

Riesgo Evaluado (Ri * Wi)

Detalle

#

Nombre

1

Cable Trenzado UTP

6

7,5

45

Recurso de comunicación entre usuarios de la Red y Servidores

2

Servidores

10

10

100

Equipo de alto costo que proporciona acceso a la red

3

Switches

5

6

30

Equipo de Interconexión de usuarios, se puede resetear o cambiar.

4

Fireware

10

10

100

Equipo de alto costo que da la seguridad en la red

5

PC

7

6

42

Equipo que maneja los usuarios, se puede reemplazar o cambiar componentes.

  1. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de

usuarios definidos y el porqué de sus privilegios.

Respuesta:

Nombre

ID Usuario

Tipo de Acceso

Permisos Otorgados

Base de Datos

Contabilidad, R.H., Directivos

Local

Lectura y Escritura

Servidores

Sistemas

Local y Remoto

Lectura y Escritura

Acceso a Internet

Empleados y Clientes

Local

Lectura

Páginas Web Corporativas

Diseñadores Web

Local y Remoto

Lectura y Escritura

...

Descargar como (para miembros actualizados) txt (8 Kb) pdf (184 Kb) docx (44 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com