REDES Y SEGURIDAD ACTIVIDAD 2
Enviado por mrtorito • 13 de Noviembre de 2012 • 1.213 Palabras (5 Páginas) • 1.067 Visitas
Nombre NELSON ADRIAN TORO ALVAREZ
Fecha 28/08/2012
Actividad ACTIVIDAD 2
Tema REDES Y SEGURIDAD
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
Rta /: Las PSI deben aplicarse para todo el personal de la empresa con el fin de que todo el personal pueda comprender la importancia y la confidencialidad de la información que allí se maneja
Algunos objetivos pueden ser:
- Garantizar la confidencialidad y la seguridad de la información.
- Realizar la terminación del contrato al personal que realice un uso inadecuado de la información de la empresa para beneficio propio o de un tercero.
- Toda la responsabilidad corre a cargo del personal encargado del área de sistemas, ya sean técnicos o ingenieros, y también del personal que maneja los procedimientos según el manual realizado por la empresa.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
Rta /:
Recurso Afectado Nombre Causa Efecto
Servicio Pagina Web Exceso de usuarios conectados No hay conectividad en la pagina
Físico Equipo-PC Sobre carga eléctrica Daño total del equipo
Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
Rta/:
Numero Nombre Riesgo (R;) Riesgo evaluado (R;*W;) Importancia (W;)
1 COMPUTADOR 4 24 6
2 SWITCH 5 30 6
3 ROUTER 6 48 8
4 BRIDGE 5 10 2
5 SERVIDOR 10 100 10
Computador: R1=4, W1=6, WR1=24
Switch: R2=5, W2=6, WR2=30
Router: R3=6, W3=8, WR3=48
Bridge: R4=5, W4=2, WR5=10
Servidor: R5=10, W5=10, WR5=100
Computador:
R1=4: Debido a que a pesar de ser le equipo de trabajo, se le presto un nivel bajo de importancia al recurso, ya que si en la empresa hay planes de contingencia y protocolos de seguridad, debe existir al menos 1 equipo que tenga la capacidad de realizar el soporte.
W1=6: La importancia de la perdida del recurso, pues así haya 1 equipo como soporte, se debe configurar el otro equipo que tuvo el daño, lo que ocasiona perdida de información y tiempo para configurarlo nuevamente.
Switch:
R2=5: El nivel de conexión es medio, ya que permite hacer la conexión de varios equipos en un solo recurso, y a su vez recibe la conexión del router para conectar en red a los demás equipos.
W2=6: Si este recurso se llega a dañar, no habría un elemento que lo pueda reemplazar, perdiendo así la conexión de los equipos que dependan de el.
Router:
R3=6: Es muy importante porque allí se maneja toda la red de la empresa,
...