ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Evidencias2 Redes y seguridad


Enviado por   •  6 de Marzo de 2017  •  Trabajo  •  905 Palabras (4 Páginas)  •  158 Visitas

Página 1 de 4

Actividad 2


Recomendaciones para presentar la Actividad:

  • Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás  Evidencias 2.
  • Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre

Sylvia Ribero Corzo

Fecha

28-02-2017

Actividad

2

Tema

Sistemas de seguridad informática

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas


  1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

1. Evaluar las áreas que se encuentran en riesgo

2. Basados en la evaluación, mostrarle al área administrativa los riesgos informáticos  que tiene la organización y las consecuencias que pueden generar en un futuro.

3. Involucrar a las áreas afectadas con la gerencia y explicarles el porqué de las políticas y la responsabilidad que cada uno tiene respecto al tema.

4. Los mecanismos de monitoreo deben ser evidenciados desde el inicio del proceso para garantizar la implementación de las políticas.

  1. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Alteraciones al modelo

1.  Interrupción

RECURSO

NOMBRE

CAUSA

EFECTO

Físico

Computador

El personal de limpieza movió el cable de poder de la CPU.

No enciende la CPU

Servicio

Microsoft office

Se venció la licencia

No se pueden usar Word, Excel, etc.

 

2.  Intercepción

RECURSO

NOMBRE

CAUSA

EFECTO

Servicio

e-mail

Un usuario dejo abierto su correo

Un usuario puede ver datos confidenciales que no pertenecen a su área.

Lógico

Base de datos

Alguien ingresa a la base de datos por X medio

Información de clientes puede ser dada a la competencia

 

3. Modificación

RECURSO

NOMBRE

CAUSA

EFECTO

Físico

Router

Un usuario cambio la posición del router

La señal no llega a todos lados de la empresa

Lógico

Documentos

Documento fue reescrito sin comunicar a todo el área

Desconocimiento de la nueva información del documento

 

4. Producción impropia de la información

RECURSO

NOMBRE

CAUSA

EFECTO

Lógico

Base de datos

Se escribió mal el número telefónico de un cliente

No se puede contactar el cliente

Servicios

e-mail

Aguien por X medio envio un correo cambiando fechas de atención al cliente

Los clientes no asisten

...

Descargar como (para miembros actualizados) txt (7 Kb) pdf (180 Kb) docx (43 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com