Desarrollo redes y seguridad implantar PSI
Enviado por Sebas8822 • 25 de Febrero de 2018 • Tarea • 1.122 Palabras (5 Páginas) • 72 Visitas
Preguntas Interpretativas Desarrollo
- Se desarrollara un plan donde los miembros de la organización entiendan las fallas de seguridad y los riesgos e implicaciones que esto tiene al no adaptarse a ellos, teniendo en cuenta que las PSI son primordiales en una organización en cuanto a la seguridad, se darán unos ejemplos para que se atienda todo esto de una manera más clara: Si en el caso impotentico no se tuviera un control de seguridad para la conexión WIFI de equipos externos cualquier usuario ajeno a la compañía podría acceder a información privilegiada y/o podría robar información, implantar software maligno, cambiar información en nuestra red de datos etc., por eso es importante controlar los accesos a nuestra red, otro ejemplo de esto que podría afectar a un usuarios es compartir su Usuario y contraseña, si sucede algo sospechoso o que afecte las PSI, recaería toda la culpa sobre el dueño del Usuario que realizo la conexión, otro ejemplo que afectaría a la compañía entera y su cord de negocio es la instalación de software sin licencia ya que en cualquier momento puede llegar un ente regulatorio a revisar y esto podría llevar a la empresa una multa o en su defecto llevar a la cárcel a la persona que allá realizado tal acción, también podría haber software malicioso oculto que podría afectar la integridad de la empresa.
Es importante valorar y respetar los procesos que se establecen en las compañía en función a la PSI ya que adaptándonos a ellos estamos cubiertos bajo a ataques o vulnerabilidad frente a posiciones de riesgo que ya fueron mitigadas con la implementación de las PSI. Además de evitarle a la compañía sanciones judiciales, perdidas de información, ataques externos y/o desprestigio ya que recordemos que el cord de negocio de la empresa es manejar información privilegiada y esto da de mala imagen a sus clientes.
- Interrupción
RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |
Lógico | Base de datos Trabajadores que contienen U y P | se dañó el archivo que contiene BD | No hay acceso a la red |
Físico | servidor | apagado por problemas eléctricos | No hay acceso a la red |
Intercepción
RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |
Físico | Switch | Utilizando la red, para revisar el trafico | Tiene acceso a ver información privilegiada o implantar información |
Servicio | Correo Corporativo | Suplantación del usuario | Acceso a información privilegiada y envió de información malintencionada |
Modificación
RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |
Físico | Tarjeta de Acceso | Modificar la tarjeta de acceso o dañarla intencionalmente | Problemas con el acceso al complejo y generar un nuevo documento |
Servicio | Web Site | Cambio en la información que se muestra en la pagina | Información errónea que puede ver los clientes u/o usuarios de la misma |
Producción
RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |
Lógico | SAP | Se genera un usuario nuevo sin necesidad. | Costo innecesario al utilizar el recurso y personal innecesario y permisos para crearlo |
Servicio | BD empleados | Alguien logró ingresar como el administrador del BD | Acceso a información privilegiada |
Preguntas argumentativas Desarrollo
- Tabulare los siguientes activos en mi red
Servidor: R1= 10 W1= 10
Estación de trabajo: R2= 9 W2= 10
Routers: R3= 7 W3= 9
VPN Bridge: R4= 5 W4= 4
Impresoras: R5= 2 W5= 4
RECURSO DEL SISTEMA | RIESGO (R) | IMPORTANCIA (W) | RIESGO EVALUADO (R,W) | |
NÚMERO | NOMBRE | |||
1 | Servidor | 10 | 10 | 100 |
2 | Estaciones de Trabajo | 9 | 10 | 90 |
3 | Routers | 7 | 9 | 63 |
4 | VPN Bridge | 5 | 4 | 20 |
5 | Impresoras | 2 | 4 | 8 |
...