ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad. Actividad Dos


Enviado por   •  27 de Octubre de 2013  •  355 Palabras (2 Páginas)  •  358 Visitas

Página 1 de 2

PREGUNTAS INTERPRETATIVAS

1. Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las políticas a la realidad de la empresa.

* Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la experiencia y son la principal fuente para establecer el alcance y definir las violaciones a las políticas.

* Comunicar a todo el personal involucrado sobre el desarrollo de las políticas, incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad.

* Identificar quién tiene la autoridad para tomar decisiones en cada departamento, pues son ellos los interesados en salvaguardar los activos críticos su área.

* Monitorear periódicamente los procedimientos y operaciones de la empresa, de forma tal, que ante cambios las políticas puedan actualizarse oportunamente.

* Detallar explícita y concretamente el alcance de las políticas con el propósito de evitar situaciones de tensión al momento de establecer los mecanismos de seguridad que respondan a las políticas trazadas.

2.

Recurso afectado Nombre Causa Efecto

Físico Computador Fuente eléctrica No enciende

Servicio Página Web El servidor de la página esta caído No permite el acceso a la pagina

PREGUNTAR ARGUMENTATIVAS

1.

# Nombre Riesgo (R) Importancia (W) Riesgo evaluado (R1 * W1)

1 Computadoras 4 6 24

2 Switch 5 5 25

3 Router 6 7 42

4 Bridge 6 3 18

5 Servidor 10 10 100

2.

# Nombre Identificación del usuario Tipo de Acceso Permisos otorgados

1 Servidor página web Técnicos de comunicaciones Local Lectura y escritura

2 Base de datos Empleados administrativos Local Solo lectura

PREGUNTAS PROPOSITIVAS

1. PROGRAMA DE SEGURIDAD Y PLAN DE ACCION.

PARA PROTEGER Y CONTRARESTAR LAS VIOLACIONS DE LAS PSI SE TOMARAN LAS SIGUIENTES MEDIDAS:

° Procedimiento de chequeo de eventos en el sistema.

° Procedimiento de alta de cuenta de usuario: Cuando un personal nuevo se le asigna una cuenta nueva.

° Procedimiento de baja de cuenta de usuario: Este procedimiento se lleva a cabo cuando se aleja de un elemento de la organizaron o cuando alguien deja de trabajar.

2. PROCEDIMIENTOS

° Procedimiento para alta de cuenta de usuario.

° Procedimiento de baja de cuenta de usuario.

° Procedimiento para determinar Passwords seguras.

° Procedimientos de verificación de accesos.

° Procedimiento para el chequeo de trafico de red.

° Procedimiento para el monitoreo de volúmenes de correo.

° Monitoreo para el chequeo de conexiones activas.

° Procedimiento de modificación de archivos.

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com