Evidencias 2 Redes Y Seguridad
Enviado por mellizo1965 • 10 de Marzo de 2013 • 1.665 Palabras (7 Páginas) • 415 Visitas
Actividad 2
________________________________________
Recomendaciones para presentar la Actividad:
• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Ancízar Mellizo
Fecha 04 de Marzo de 2013
Actividad Evidencias Semana 2
Tema Políticas Generales de Seguridad
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
________________________________________
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
RESPUESTA:
Señores directivos de la compañía En-Core, es de vital importancia que su empresa sea competitiva en las diferentes áreas y por tal razón se hace indispensable y prioritaria la implementación de una serie de normas, parámetros y políticas de seguridad que minimicen los riesgos y las amenazas de la información de su empresa. Una organización como la que ustedes lideran no está exenta de sufrir ataques y/o incidentes internos o externos que vulneren la información. Es por los argumentos antes expuestos que En-Core debe adoptar de manera decidida y concreta las siguientes políticas de seguridad informática:
Analizar detalladamente cada uno de los posibles riesgos informáticos que puedan afectar la información y definir las PSI para su organización.
Definir un ente regulador y/o administrador quien estará facultado para configurar las PSI en los diferentes equipos que utilizan los usuarios.
Mostrarle a los usuarios las ventajas de aplicar las PSI en la compañía para no comprometer la información.
Concientizar a los usuarios de que ellos son los responsables directos del buen uso y manejo de la información.
Monitorear y vigilar permanentemente el buen uso de la información dentro y fuera de la compañía para contrarrestar en el momento oportuno los posibles riesgos informáticos.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
RESPUESTA:
Evento # 1 Modificación.
RECURSO AFECTADO NOMBRE CAUSA EFECTO
Lógico Listado partes por comprar. Instalación de software malintencionado. Conflicto partes por comprar y partes por no comprar.
Servicio Programa Diseñador de Equipos (PDE) Dispositivo controlador. Producción errónea.
Evento # 2 Intercepción.
RECURSO AFECTADO NOMBRE CAUSA EFECTO
Lógico Base de datos clientes. Software espía. Robo de información.
Físico Suministro de Internet y Telefonía. Conector de señal ilegal. Intercepción ilegal. Lentitud en la conexión a internet e intercepción de teléfonos.
Evento # 3 Producción.
RECURSO AFECTADO NOMBRE CAUSA EFECTO
Lógico Ingresos por consignaciones bancarias. Instalación de programa que arroja consignaciones no realizadas. Cuenta de la compañía con fondos no reales.
Servicios Acceso a proveedores. Acceso no autorizado por contraseña robada. Generación de información falsa de los proveedores y el estado de pago a los mismos.
Preguntas argumentativas
________________________________________
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
RESPUESTA:
PCs con respaldo de Disco Duro R = 3 ; W = 1 ; 3 * 1 = 3
Impresoras R = 6 ; W = 3 ; 6 * 3 = 18
Redes R = 10 ; W = 10 ; 10 * 10 = 100
Servidores R = 10 ; W = 10 ; 10 * 10 = 100
Recurso humano R = 10 ; W = 10 ; 10 * 10 = 100
Equipos de refrigeración de dispositivos informáticos
R = 10 ; W = 8 ; 10 * 8 = 80
Base de datos de contraseñas de acceso
R = 10 ; W = 8 ; 10 * 8 = 80
Recursos del Sistema.
Número
Nombre
Importancia(R)
Pérdida(W) Riesgo evaluado (R*W)
1 Equipo con respaldo DD. 3 1 3
2 Impresoras 6 3 18
3 Equipo de refrigeración 10 8 80
4 Bases de datos 10 8 80
5 Redes 10 10 100
6 Servidores 10 10 100
7 Recurso humano 10 10 100
Item # 1: Se le asigna un R = 3 porque la información contenida en los PCs está respaldada con los discos duros y puede ser reemplazada de manera fácil y por consiguiente el W es igual
...