Trabajo Dos Redes
Enviado por anaskis • 14 de Abril de 2012 • 1.722 Palabras (7 Páginas) • 771 Visitas
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
________________________________________
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
En primer lugar debemos hacer el estudio del entorno de la empresa e identificar los diferentes elementos q conforman el sistema para identificar donde está el riesgo para la información de esta manera crear estrategias para cada elemento identificado para esto vamos a constituir un grupo donde lo va integrar el gerente y otro personas donde conozcan perfectamente la empresa
Como segundo paso realizar encuestas en cada dependencia en donde se identificó elementos del sistema para identificar entradas procesos y salidas.
Después de haber identificado los procesos q se realizan en cada dependencia o sector se va a concientizar la importancia de implementar un PSI optimo y eficiente q contrarreste cualquier inseguridad para la información que se maneja para esto se va realizar talleres donde se va a conocer todos los elementos que se identificaron dentro de la empresa como son estación de trabajo, acceso a internet, router personal hardware cableado entre otros
Al final se va a entregar unos formatos q se deben llenar todos los días para verificar a forma en q llega la información.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
RECURSO AFECTADO NOMBRE CAUSA EFECTO
Físico disco duro Daño en el disco duro Perdida de información retrasó en los procesos
Físico Tarjeta de red Daño en la tarjeta de red Perdida de transferencia de información
Lógico Programa de contabilidad Bloqueado el programa de contabilidad
Retrasó en los procesos de contabilidad de la empresa
Lógico Copias ilícitas de programas
Escucha en línea de datos Robo de información
Introducir mensajes falsos en la red
Preguntas argumentativas
________________________________________
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.
Recursos Del Sistema Riesgo(R) Importancia(W) Riesgo Evaluado (R,*W,)
Numero Nombre
Servidor 10 10 100
Hub 7 8 56
Estación De Trabajo 10 6 60
Sistemas De Cableado 4 10 40
Impresoras 7 10 70
Disco Duro ligado al servidor 10 10 100
Software|S. Operativo 5 9 45
Tarjeta De Red 8 8 64
modem 10 5 50
Servidor: ya q este componente el cual ejecuta el sistema operativo y ofrece los servicios de red si este componentes se daña se cae la red completamente por otro lado es el q maneja la información por lo tanto al ser interferido robarían información de gran importancia por tal razón se le da una importancia de 10 y riesgo 10 se debe proteger este equipo
Sistemas De Cableado: al ser la red cableado cualquier daño afectaría parte de la red o solo a una estación de trabajo por tal razón tiene una importancia de 10 al estar es componente protegido con las respectivas normas corre un riesgo de $ por tal razón tenemos un riesgo de 56 se debe protegerlo medianamente a este componente.
Impresoras: Este elemento es por el cual se imprime reportes y diferentes documentos para el funcionamiento de la empresa la importancia es de 8 ya q la empresa se dedica a la venta de productos por tal razón sin este elementos no podríamos imprimir la facturas y se quedaría estancado este procesos, el riesgo evaluado es de 70 se debe realizar las estrategias correspondientes para q este componente funciones satisfactoriamente.
Estación De Trabajo: Este componente solo realiza las operaciones en realidad toda la información se guarda en el disco duro ligado al servidor o en el servidor sin embargo al dañarse un una estación de trabajo la área o actividad en proceso quedaría estancada el riesgo de las estaciones de trabajo es muy alta ya que esta expuesto a diferente riesgos como son daño físicos lógicos. El riesgo evaluado es 60
Disco Duro ligado al servidor: Este elemento contiene información importante y está expuesto a muchos riesgos informáticos como son virus y robo de información, riesgo evaluado es el 100 debemos tener las precauciones necesarias para q este componente funcione y tenga la seguridad necesaria.
Tarjeta de Red: esta permite conectar un computador con la red para poder compartir recursos informáticos por tal razón al llegar a fallar este componente se estancaría el flujo de información el riesgo avaluado es de 64 debemos implementar mecanismo que nos permitan mantener en bueno estado este elemento.
Modem: este elemento nos permite estar conectados a internet Riesgo evaluado es de 50 se debe generar mecanismo para este equipo funcione eficientemente.
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de
...