Redes Y Seguridad. Actividad Dos
Enviado por cano1225 • 27 de Octubre de 2013 • 355 Palabras (2 Páginas) • 358 Visitas
PREGUNTAS INTERPRETATIVAS
1. Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las políticas a la realidad de la empresa.
* Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la experiencia y son la principal fuente para establecer el alcance y definir las violaciones a las políticas.
* Comunicar a todo el personal involucrado sobre el desarrollo de las políticas, incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad.
* Identificar quién tiene la autoridad para tomar decisiones en cada departamento, pues son ellos los interesados en salvaguardar los activos críticos su área.
* Monitorear periódicamente los procedimientos y operaciones de la empresa, de forma tal, que ante cambios las políticas puedan actualizarse oportunamente.
* Detallar explícita y concretamente el alcance de las políticas con el propósito de evitar situaciones de tensión al momento de establecer los mecanismos de seguridad que respondan a las políticas trazadas.
2.
Recurso afectado Nombre Causa Efecto
Físico Computador Fuente eléctrica No enciende
Servicio Página Web El servidor de la página esta caído No permite el acceso a la pagina
PREGUNTAR ARGUMENTATIVAS
1.
# Nombre Riesgo (R) Importancia (W) Riesgo evaluado (R1 * W1)
1 Computadoras 4 6 24
2 Switch 5 5 25
3 Router 6 7 42
4 Bridge 6 3 18
5 Servidor 10 10 100
2.
# Nombre Identificación del usuario Tipo de Acceso Permisos otorgados
1 Servidor página web Técnicos de comunicaciones Local Lectura y escritura
2 Base de datos Empleados administrativos Local Solo lectura
PREGUNTAS PROPOSITIVAS
1. PROGRAMA DE SEGURIDAD Y PLAN DE ACCION.
PARA PROTEGER Y CONTRARESTAR LAS VIOLACIONS DE LAS PSI SE TOMARAN LAS SIGUIENTES MEDIDAS:
° Procedimiento de chequeo de eventos en el sistema.
° Procedimiento de alta de cuenta de usuario: Cuando un personal nuevo se le asigna una cuenta nueva.
° Procedimiento de baja de cuenta de usuario: Este procedimiento se lleva a cabo cuando se aleja de un elemento de la organizaron o cuando alguien deja de trabajar.
2. PROCEDIMIENTOS
° Procedimiento para alta de cuenta de usuario.
° Procedimiento de baja de cuenta de usuario.
° Procedimiento para determinar Passwords seguras.
° Procedimientos de verificación de accesos.
° Procedimiento para el chequeo de trafico de red.
° Procedimiento para el monitoreo de volúmenes de correo.
° Monitoreo para el chequeo de conexiones activas.
° Procedimiento de modificación de archivos.
...