ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Redes Y Seguridad


Enviado por   •  14 de Marzo de 2014  •  951 Palabras (4 Páginas)  •  223 Visitas

Página 1 de 4

1. INTERPRETATIVA:

R/T:

La implementación de las PSI son vitales en una organización como ya se había planteado ahora daré un ejemplo el porqué su empresa necesita que se implementen las Políticas de Seguridad informática:

Un caso evidente es el control del software en una compañía, pues si en su empresa cualquier día llegara la DIAN en busca de software ilegal ustedes serían sancionados con multas millonarias e incluso la prisión, así lo dicta La Ley 603 de 2000 , además sin contar con los problemas ocasionados al bajar e instalar dicho software pues entre ellos vienen ocultos amenazas tales como los virus que pueden afectar el buen funcionamiento de sus sistemas y en el peor de los casos la intromisión de los llamados crackers que pueden hacer uso de su información y recordemos que los datos de una empresa son muy importantes tanto así como la vida de sus empleados.

Es por eso que al instaurar y ejecutar las PSI en su compañía ustedes se ahorrarían dolores de cabeza como los judiciales y el desprestigio de su negocio.

Recordemos como anteriormente se mencionó que no agilizará el trabajo de sus empleados al procesar información pero se verá una gran ganancia en su empresa al tener un control sobre todo su sistema como es evidente el poder evitar que sus empleados instalen software sin licencia y/o autorización.

Esto es solo una de muchas ventajas que usted obtendrá en su empresa al implementar la PSI.

2.

R/T:

INTERRUPCIÓN

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Físico Switch Se quemó No hay acceso a la red

Servicio Word No ejecuta No se puede redactar

INTERCEPCIÓN

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Físico Computador Utilizando la red, se conectaron sin autorización Tienen acceso a la máquina y ver documentación privada.

Servicio Chat corporativo Se ha suplantado la identidad del usuario Se presentan malos entendidos tanto a nivel personal como profesional

MODIFICACIÓN

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Físico Switch Alguien a modificado uno de los puertos Se presenta problemas al equipo que se encontraba conectado por medio de un cable a ese puerto.

Servicio Directorio Activo Como la contraseña para ingresar a este servicio no era óptima, alguien ingresó y modificó algunos perfiles Contraseñas y/o Logins no válidos, usuarios quedan por fuera de la red.

PRODUCCIÓN

RECURSO AFECTADO NOMBRE CAUSA EFECTO

Lógico ArcGIS Se gasta una licencia del ArcGIS ArcEditor sin necesidad. Se deja a un usuario sin poder trabajar con dicho software y por lo mismo retrasando su trabajo.

Servicio Directorio Activo Alguien logró ingresar como el administrador del D/A Permisos y privilegios a ciertos usuarios para poder ingresar a ciertos recuros privados y libre navegación en la web.

Argumentativa

R/T1:

Servidor:

R1= 10 W1= 10

Servidor Espejo.

R2= 10 W2= 10

Estaciones de Trabajo:

R3= 9 W3= 10

Routers:

R4= 8 W4=9

Impresoras:

R5= 7 W5= 8

RECURSO DEL SISTEMA RIESGO (R,) IMPORTANCIA (W,) RIESGO EVALUADO (R,*W,)

NÚMERO NOMBRE

1 Servidor R1= 10 W1= 10 100

2 Servidor Espejo R1= 10 W1= 10 100

3 Estaciones de Trabajo R3= 9 W3= 10 90

4 Routers R4= 8 W4=9 72

5 Impresoras R5=

...

Descargar como (para miembros actualizados) txt (6 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com