Rdes Y Seguridad
Enviado por andrespinzonbula • 10 de Junio de 2014 • 1.189 Palabras (5 Páginas) • 183 Visitas
PREGUNTAS INTERPRETATIVAS
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
La implementación de las PSI son vitales en una organización como ya se había planteado ahora daré un ejemplo por qué su empresa necesita que se implementen las Políticas de Seguridad informática:
Un caso evidente es el control del software en una compañía, pues si en su empresa cualquier día llegara la DIAN en busca de software ilegal ustedes serían sancionados con multas millonarias e incluso la prisión, así lo dicta La Ley 603 de 2000 , además sin contar con los problemas ocasionados al bajar e instalar dicho software pues entre ellos vienen ocultos amenazas tales como los virus que pueden afectar el buen funcionamiento de sus sistemas y en el peor de los casos la intromisión de los llamados crackers que pueden hacer uso de su información y recordemos que los datos de una empresa son muy importantes tanto así como la vida de sus empleados.
Es por eso que al instaurar y ejecutar las PSI en su compañía ustedes se ahorrarían dolores de cabeza como los judiciales y el desprestigio de su negocio.
Recordemos como anteriormente se mencionó que no agilizará el trabajo de sus empleados al procesar información pero se verá una gran ganancia en su empresa al tener un control sobre todo su sistema como es evidente el poder evitar que sus empleados instalen software sin licencia y/o autorización.
Esto es solo una de muchas ventajas que usted obtendrá en su empresa al implementar la PSI.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
INTERRUPCIÓN
RECURSO AFECTADO NOMBRE CAUSA EFECTO
Físico Switch Se quemó No hay acceso a la red
Servicio Word No ejecuta No se puede redactar
INTERCEPCIÓN
RECURSO AFECTADO NOMBRE CAUSA EFECTO
Físico Computador Utilizando la red, se conectaron sin autorización Tienen acceso a la máquina y ver documentación privada.
Servicio Chat corporativo Se ha suplantado la identidad del usuario Se presentan malos entendidos tanto a nivel personal como profesional
MODIFICACIÓN
RECURSO AFECTADO NOMBRE CAUSA EFECTO
Físico Switch Alguien a modificado uno de los puertos Se presenta problemas al equipo que se encontraba conectado por medio de un cable a ese puerto.
Servicio Directorio Activo Como la contraseña para ingresar a este servicio no era óptima, alguien ingresó y modificó algunos perfiles Contraseñas y/o Logins no válidos, usuarios quedan por fuera de la red.
PRODUCCIÓN
RECURSO AFECTADO NOMBRE CAUSA EFECTO
Lógico ArcGIS Se gasta una licencia del ArcGIS ArcEditor sin necesidad. Se deja a un usuario sin poder trabajar con dicho software y por lo mismo retrasando su trabajo.
Servicio Directorio Activo Alguien logró ingresar como el administrador del D/A Permisos y privilegios a ciertos usuarios para poder ingresar a ciertos recuros privados y libre navegación en la web.
PREGUNTAS ARGUMENTATIVAS
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
Servidor:
R1= 10 W1= 10
Servidor Espejo.
R2= 10 W2= 10
Estaciones de Trabajo:
R3= 9 W3= 10
Routers:
R4= 8 W4=9
Impresoras:
R5= 7 W5= 8
RECURSO DEL SISTEMA RIESGO (R,) IMPORTANCIA (W,) RIESGO
...