GUIA 2 SEGURIDAD Y REDES
Enviado por JESEJU • 5 de Mayo de 2012 • 638 Palabras (3 Páginas) • 646 Visitas
NOMBRE
FECHA 31/04/2012
ACTIVIDAD FASE 2
TEMA SEGURIDAD Y POLITICAS
Preguntas interpretativas.
1.
Para implementar las PSI se debe tener en cuenta las siguientes recomendaciones de seguridad, de permisos, de responsabilidad que se debe manejar en todo lo relacionado con los sistemas, para en los se debe seleccionar el personal idóneo los herramientas de hardware y software legal que se necesite para poder brindar la empresa en cuanto a los ataques
Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
2.
Interrupción
Recurso afectado Nombre Causa efecto
Servicio Búsqueda en Internet Reparación de la red No se puede investigar el trabajo
físico Reuter Corte de la energía No hay conectividad
Intercepción
Recurso afectado Nombre Causa efecto
lógico Información de transacciones de la empresa Hackers que ingresan a la red Perdida y copia de información
Servicio Ingreso al facebook Tratar de entrar colocando login falso Observar fotos y datos de conversaciones
Modificación
Recurso afectado Nombre Causa efecto
Lógico ingresar a un servidor de una empresa Cambiar los datos para beneficiar a otras personas Problemas en documentos y ejecución de los mismos
servicio Ingresar a una cuenta de correo electrónico Enviar correo sin autorización y modificado Problemas legales y personales
Producción impropia de información
Recurso afectado Nombre Causa efecto
Lógico Datos de ganadores de premios Se ha cambiado el nombre en la base de datos de los ganadores de un premio Personas inescrupulosas reclaman lo que no es de ellos
Servicio En el correo electrónico copia de el login La información es modificada y sacada para que todos la vean Mostar o hacer ver lo que no es.
Preguntas argumentativas
1.
Recurso del sistema Riesgo (R1) Importancia (W1) Resultado evaluado
(R1)*(W1)
numero Nombre
1 router 7 7 49
2 swich 6 6 36
3 concentrador 5 5 25
4 servidor 10 10 100
5 Punto de acceso inalámbrico 8 8 64
• El router por hay se maneja la información y es vital en la comunicación y su importancia es vital para trabajar en las dependencia
• Swich es un dispositiva que toma la direcciones IP y las distribuye, el riesgo es menor y a la vez su importancia
• Concentrador es menos riesgoso ya que solo sirve
...