SEGURIDAD Y POLITICAS
Enviado por JHONWONG • 21 de Marzo de 2012 • 689 Palabras (3 Páginas) • 891 Visitas
Actividad 2
________________________________________
Recomendaciones para presentar la Actividad:
• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre JHON JARLIN WONG DUARTE
Fecha 12 DE MARZO DE 2012
Actividad EVIDENCIAS 2
Tema SEGURIDAD Y POLITICAS
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
________________________________________
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
1. RESPUESTAS.
• sería limitar todo el espectro de seguridad, en lo que hace a plataformas, procedimientos y estrategias. De esta manera se puede controlar todo un conjunto de vulnerabilidades.
• Asegurar que las personas puedan trabajar pero que no puedan modificar los programas y los archivos.
• Asegurar que utilicen los datos, archivos y programas correcto en el procedimiento
• asegurar el acceso a la información en el momento oportuno. Utilizando contraseñas y permisos de ingreso al sistema.
• Respaldo de la información o copias de seguridad, en discos removibles de diverso tipo, discos duros múltiples o cintas magnéticas.
2. RESPUESTA.
RECURSO AFECTADO NOMBRE CAUSA EFECTO
Servicio Pagina web El servidor no responde esta caído No permite ingresar a la pagina
Físico Computador Falta Fuente De Alimentación No Enciende, No Funciona
Preguntas argumentativas
________________________________________
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría,
...