ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad 2 Redes Y Seguridad


Enviado por   •  21 de Marzo de 2013  •  819 Palabras (4 Páginas)  •  527 Visitas

Página 1 de 4

Preguntas interpretativas.

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

RTA/

• Evaluar la importancia de la información y la necesidad de protección de la misma.

• Comunicar al personal que se involucra el plan a desarrollar, incluyendo ventajas y riesgos.

• Monitorear constantemente los procedimientos y operaciones de la empresa de tal forma que podamos actualizar cualquier cambio.

• Entregar roles explícitos a cada persona que este dentro del el manejo de seguridad de datos.

• Tener una persona a cargo quien dirigirá y guiara a cada persona en caso de necesitarlo.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

RTA/

Interrupción

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Logico Base de datos No hay energía Base de datos sin funcionar.

Físico Switch Des configuración de puerto de el Switch Sin red computador que esta conectado a ese puerto.

Intercepción

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Logico Base de datos Ingreso de personal no autorizado como administrador y elimino información de la empresa Base de datos incompleta.

Fisico Servidor Conexión remota y extracción de información privada Robo de información importante para la empresa

Afecta directamente los datos que llegan al consumidor

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Servicios Correo electrónico Ingreso sin autorización y envió de correos a clientes Información falsa

lógico Base de datos Ingreso personal no autorizado y eliminación de cuentas por cobrar Perdida de dinero.

Producción impropia de la información

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Servicios Correo electrónico Ingreso sin autorización y envió de correos a clientes Información falsa

lógico Base de datos Ingreso personal no autorizado y eliminación de cuentas por cobrar Perdida de dinero.

Preguntas argumentativas.

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

RTA/

Lo Primero que se debe hacer es un plan de contingencia ya que debemos saber cuáles son los mayores riesgos para nuestra compañía la calificación se hará de 1 al 10 donde 1 es el riesgo mínimo y 10 será el recurso con más riesgo lo cual se deduce que 1 es el riesgo de importancia mínimo y 10 es el riesgo con mayor importancia.

...

Descargar como (para miembros actualizados) txt (6 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com