Redes Y Seguridad
Enviado por marynf • 22 de Mayo de 2012 • 1.132 Palabras (5 Páginas) • 483 Visitas
INTRODUCCION
La siguiente actividad se desarrolla en base a los conocimientos adquiridos mediante el material de trabajo del curso de redes y seguridad ofrecido por el SENA y el material investigado para el desarrollo de la misma y tiene como objeto que el estudiante conozca cuales son los elementos de las políticas de seguridad informática (PSI), como se establecen las PSI para poder así reconocer los riesgos que tienen las organizaciones y poder implantar unas PSI adecuadas y que se cumplan dependiendo la necesidad de cada empresa.
ACTIVIDAD N° 2 REDES Y SEGURIDAD
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.
Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
Plan de trabajo
La correcta implementación de las PSI depende sobre todo de que el usuario (en este caso el personal de la empresa) comprenda que la información que se maneja es de vital importancia para la empresa.
Objetivos de las PSI
Garantizar la seguridad de los datos manejados en el sistema de redes de la empresa y servidores.
Prever y eliminar el mal uso de dichos datos tales como manipulación de ellos accesos no autorizados etc. etc.
Los jefes de cada grupo, técnicos e ingenieros son los responsables de que se haga buen uso de las PSI por parte del resto del personal.
Para evitar la pérdida de los datos adecuar un cuarto especial de sistemas donde se guarde dicha información en un servidor y como medida adicional contratar tanto un veedor como un asesor de sistemas externo a la empresa con su respectivo contrato de confidencialidad para que vigile la correcta aplicación de las PSI y tenga en su servidor copia de la información.
1. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
Preguntas interpretativas
RECURSO AFECTADO
NOMBRE
CAUSA
EFECTO físico Pantalla LCD Falta de alimentación eléctrica No enciende
Servicio
Pagina WEP
Servicio no disponible
No permite acceso al sitio deseado. Físico Computador CPU Cable de red mal ponchado No funciona la conexión a red no es posible
Físico
Modem o router
Voltaje alterado
No enciende.
Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
Recurso del sistema
Riesgo
Importancia
Riesgo Evaluado Pc’s 4 6 24
Switch
5
5
25 Router 6 7 42
Bridge
6
3
18 Servidor 10 10 100
El servidor es el de mayor riesgo por eso debe protegerse de manera principal por eso es q el riesgo es el más alto. El router es el de segundo puntaje más alto, puesto que es el que nos conecta las diferentes redes que hay, luego le doy un
puntaje alto
...