ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

REDES Y SEGURIDAD ACTIVIDAD 2


Enviado por   •  1 de Junio de 2012  •  704 Palabras (3 Páginas)  •  918 Visitas

Página 1 de 3

RESPUESTAS PREGUNTAS INTERPRETATIVAS

1. Plan de trabajo

La correcta implementación de las PSI depende sobre todo de que el usuario (en este caso el personal de la empresa) comprenda que la información que se maneja es de vital importancia para la empresa.

Objetivos de las PSI

Garantizar la seguridad de los datos manejados en el sistema de redes de la empresa y servidores.

Prever y eliminar el mal uso de dichos datos tales como manipulación de ellos accesos no autorizados etc. etc.

Los jefes de cada grupo, técnicos e ingenieros son los responsables de que se haga buen uso de las PSI por parte del resto del personal.

Para evitar la pérdida de los datos adecuar un cuarto especial de sistemas donde se guarde dicha información en un servidor y como medida adicional contratar tanto un veedor como un asesor de sistemas externo a la empresa con su respectivo contrato de confidencialidad para que vigile la correcta aplicación de las PSI y tenga en su servidor copia de la información.

2. Recurso afectado | nombre | causa | Efecto |

Físico | router | desconfiguración | El router no transmite apropiadamente así que no envía la información |

Lógico | Plan presupuestal | virus | La información ha sido corrompida y no se puede acceder a ella |

RESPUESTAS PREGUNTAS ARGUMENTATIVAS

1. Nombre | Ri | Wi | RWi |

Computadores | 5 | 6 | 30 |

Routers | 6 | 5 | 30 |

Fibras ópticas | 7 | 7 | 49 |

Bridge | 7 | 3 | 21 |

Servidor | 10 | 10 | 100 |

Tanto computadores como routers y bridge tienen ese puntaje por q son reemplazables y la info que podría estar en los pc también se encontrara en el servidor, la fibra óptica es de mayor importancia pues si colapsa o es interrumpida de alguna forma será un problema para transmitir la información y mantener en contacto la empresa y el servidor es un 100 por obvias razones, es el que contiene los datos de la empresa y por lo tanto el segundo recurso en importancia luego de el recurso humano por supuesto.

2. nombre | Identificación del usuario | Tipo de acceso | permisos |

Base de datos | Departamento administrativo | local | Solo lectura |

Red gerencial | Departamento de mantenimiento de sistemas | Local y remoto | Lectura y escritura |

Flujo de caja | Departamento de cartera | local | Solo lectura |

Los permisos concedidos a la parte administrativa como a la de cartera son restringidos puesto que el personal solo debe revisar la información no poder manipularla en cuando a l departamento de sistemas se le da acceso total ya que si la red o el servidor o los diferentes pcs no funcionan correctamente habrá un caos en la empresa debido a esto dicho departamento debe poder manejar su área sin impedimentos.

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com