Preguntas interpretativas
Enviado por miguelsae • 14 de Febrero de 2013 • Tesis • 427 Palabras (2 Páginas) • 412 Visitas
Nombre Miguel Sandoval Elizalde
Fecha 14 de febrero de 2013
Actividad Evidencias fase dos
Tema
Preguntas interpretativas
________________________________________
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
Respuesta
Mi plan de socialización ante los miembros de la organización sobre las Políticas de Seguridad de la Información (PSI), se realizará de la siguiente forma, así:
Reunión con todo el personal y presentar las políticas mediante ayudas.
Enviar a los correos electrónicos de todos los integrantes de la organización las ayudas de la PSI.
Circulares internas semanalmente sobre las cada punto relacionada en la política anexando ejemplo y siendo didácticas al personal.
Publicaciones en las diferentes cartelas de información ubicadas dentro de la empresa.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
RECURSOS AFECTADOS NOMBRE CAUSA EFECTO
Servicio Servidor Web para transacciones Bancarias Ataque por medio de Man–in–The-Middle Ó Phishing Se conoce la Información del Cliente y le Violan la Información Personal.
Servicio Acceso proveedores Acceso no autorizado por contraseña robada Acceso proveedores Acceso no autorizado por contraseña robada Generación de información falsa de los proveedores, así como el estado actual de los pagos de los mismos
Físico Suministro de Internet y telefonía Conector de señal ilegal e I
interceptación ilegal Lentitud en la conexión a internet e interceptación de teléfonos
Físico Computador Fuerte de Poder No enciende en pc
Servicio Servidor de Bases de Datos Ingreso no autorizado Violan la seguridad de la compañía y se modifica la base de datos de forma no Autorizada
Preguntas argumentativas
________________________________________
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
Respuesta
NOMBRE RIESGO (R) IMPORTANCIA (W) RIESGO EVALUADO
...