Actividad 2 Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema
JORGE LUIS TORRES VILORIA 12/12/11 3 Políticas generales de seguridad
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es objetivo actual crear un manual de procedimientos para su empresa, a través del cual
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual d procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar Sign up to vote onlas thispolíticas. title
RTA:
Useful
PLAN DE TRABAJO
Not useful
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
Upload
Sign In
Join
Search
Home
Saved
13K views
1
Upload
Sign In
Join
RELATED TITLES
0
Actividad 2_CRS Uploaded by Nina Vilo
Top Charts
Books
Audiobooks
Save
Embed
Share
Print
1
Download
Magazines
News
Documents
Sheet Music
Proyecto Final
of 4
SOLUCIÓN FORO FASE 2
Actividades Semana 2
Search document
Requerimientos como un cuarto de comunicaciones que cuente con los equipos mínimos de redes que garanticen el buen manejo de los datos
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red. Recurso afectado
Nombre
Causa
Efecto
Físico Servicio
computador Pagina web
Fuente eléctrica El servidor de la pagina esta caído
No enciende No deja entrar a la pagina
You're Reading a Preview Unlock full access with a free trial.
Preguntas argumentativas
Download With Free Trial
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle. numero
nombre
riesgo (R i)
1 2
computadoras swicth
4 5
Importancia Riesgo Sign (W up to vote on this title i) evaluado (R Useful Not useful* Wi) 6 24 5 25
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
Upload
Sign In
Join
Search
Home
Saved
13K views
1
Upload
Sign In
Join
RELATED TITLES
0
Actividad 2_CRS Uploaded by Nina Vilo
Top Charts
Books
Audiobooks
Save
Embed
Share
Print
1
Download
Magazines
News
Documents
Sheet Music
Proyecto Final
of 4
SOLUCIÓN FORO FASE 2
Actividades Semana 2
Search document
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.
Número
Nombre
1
Base de datos
2
Servidor pagina web
Identificación del usuario Empleados administrativos Técnicos de mantenimiento de comunicaciones
Tipo de acceso
Permisos otorgados
local
Solo lectura
local
Lectura escritura
You're Reading a Preview Unlock full access with a free trial.
Download With Free Trial Preguntas propositivas
1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta las características aprendidas de las PSI, cree el programa de seguridad y e plan de acción que sustentarán el manual de procedimientos que se diseñará luego. PROGRAMA DE SEGURIDAD Y PLAN DE ACCION Sign up to vote on this title
Para proteger y contrarrestar las violaciones a las PSI tomaran estas Notse useful Useful medidas:
Home
Saved
Top Charts
Books
Audiobooks
Magazines
News
Documents
Sheet Music
Upload
Sign In
Join
Search
Home
Saved
13K views
1
Sign In
Upload
Join
RELATED TITLES
0
Actividad 2_CRS Uploaded by Nina Vilo
Top Charts
Books
Audiobooks
Save
Embed
Share
Print
1
Download
Magazines
News
Documents
Sheet Music
Proyecto Final
of 4
SOLUCIÓN FORO FASE 2
Actividades Semana 2
Search document
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teoría.
PROCEDIMIENTOS
Procedimiento de alta dé cuenta de usuario Procedimiento de baja de cuenta de usuario Procedimiento para determinar las buenas passwords Procedimientos de verificación de accesos Procedimiento para el chequeo del tráfico de la red Reading a Preview Procedimiento paraYou're el monitoreo de los volúmenes de correo Procedimientos para el monitoreo de conexiones activas Unlock full access with a free trial. Procedimiento de modificación de archivos Procedimientos para el resguardo de copias de seguridad
Procedimientos para la verificación de las máquinas de los
Download With Free Trial
Usuarios Procedimientos para el monitoreo de los puertos en la red
Procedimientos de cómo dar a publicidad las nuevas
normas de seguridad
Procedimientos para la determinación de identificación de
usuario y grupo de pertenencia por defecto Procedimientos para recuperar información