SEGURIDAD Y REDES
Enviado por cokeco • 6 de Octubre de 2014 • 561 Palabras (3 Páginas) • 188 Visitas
INFORME
EVIDENSIAS 2
PRESENTADO POR
PABLO FRANCISCO LUNA COQUECO
TUTOR
HERNANDO FORERO GUARIN
CURSO VIRTUAL
REDES Y SEGURIDAD (819798)
NEIVA, AGOSTO 2014
PREGUNTAS INTERPRETATIVAS
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
Manejo de trabajo en seguridad integral:
• Convocar a una conferencia donde se muestren lo planes mínimos de contingencia en seguridad informática.
• Objetivo:
o Garantizar la protección de los sistemas informáticos
o Garantiza el buen uso de los datos, tales como información de la empresa, la organización correspondiente a los clientes entre otras que pueden llegar a ser perjudiciales
• La responsabilidad es principalmente de los ingenieros y técnicos encargados de esta área, si llegase a pasar algo que pueda ser perjudicial.
• Se requiere como mínimo un cuarto de comunicaciones que cuente con los equipos mínimos de redes que garanticen el buen manejo de los datos.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
RECURSOS NOMBRE CAUSA EFECTO
PARTE FÍSICA Cuarto de Telecomunicaciones Daños en la red No brinda información
SERVICIO Páginas web El servidor se daño No deja entrar a la internet
PREGUNTAS ARGUMENTATIVAS
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
NUMERO NOMBRE RIESGO (RI) IMPORTANCIA (WI) RIESGO EVALUADO (RI * WI)
1 Computadores 5 8 40
2 Switch 4 8 32
3 Router 7 8 56
4 Past panel 5 8 40
5 Proveedor del servicio 10 10 100
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos
...