Redes Y Seguridad
Enviado por fleeper27 • 25 de Agosto de 2012 • 405 Palabras (2 Páginas) • 974 Visitas
Preguntas argumentativas
________________________________________
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.
1)
Recurso del Sistema Riesgo (R,) Importancia (W,) Riesgo Elevado (R, *W,)
Numero Nombre
1 Servidor 10 10 100
2 Computador 6 6 36
3 Router 9 8 72
4 Switch 4 6 20
5 Bridge 6 3 18
2)
Recurso del Sistema Riesgo (R,) Tipo de Acceso Permisos otorgados
Numero Nombre
1 sitio web webmaster local escritura
2 Base de datos administración Local lectura
Preguntas propositivas
________________________________________
1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta las características aprendidas de las PSI, cree el programa de seguridad y el plan de acción que sustentarán el manual de procedimientos que se diseñará luego.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teoría.
1) PROGRAMA DE SEGURIDAD Y PLAN DE ACCIÓN
• Procedimiento de alta de cuenta de usuario: Cuando un empleado de la empresa requiere una cuenta de operación, se le asigna un usuario, llenando una serie de datos.
• Procedimiento de baja de cuenta de usuario: Cuando un empleado sale laboralmente de la empresa ya sea temporal o total.
• Procedimiento para determinar las buenas contraseñas: Funciona para evaluar la seguridad de los password que deben asignar.
• Procedimiento de verificación de accesos: Verificar los accesos que los usuarios realizan dentro de la red de la empresa.
• Procedimiento para modificación de archivos: Detectar la modificación no autorizada de archivos.
• Procedimiento para la determinación de identificación del usuario y para el grupo de pertenencia por defecto.
• Procedimiento para recuperar información: Realización de Backups periódicamente.
2)
• Procedimiento de alta de cuenta de usuario
• Procedimiento
...