Académique Documents
Professionnel Documents
Culture Documents
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia
sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual
crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de
vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a
cabo diversas actividades previas, y se debe entender la forma en la que se hacen los
procedimientos del manual.
Preguntas interpretativas
1 Redes y seguridad
Actividad 2
RELACIONAR
Relacionar El o los elementos identificados como posibles riesgos informáticos, a su
respectivo ente. Dado que este es el encargado de explicar la funcionalidad del mismo
y como este afecta al resto de la organización.
EXPLORACION
De los beneficios para la organización después de implementar las PSI. en cada uno
de los elementos anteriores identificados. que de igual se deben mencionar cada uno
de los riesgos a los cuales están expuestos para generar un estímulo a la empresa que
es importante la implementación de los PSI. También la responsabilidad en la
utilización de elementos señalados.
IDENTIFICACIUON
Identificar quienes operan o dirigen los elementos con factores de riesgo, para darle
soporte en la funcionalidad de las PSI y como utilizarla en los procesos de cada
elemento, así como la responsabilidad por parte de los operarios de los elementos,
dado que ellos tienen la mayor responsabilidad de preservar la funcionalidad y el
respaldo de los recursos a su cargo
MONITOREO
Quizás uno de los más importantes en cada recurso identificado como posible
receptor de riesgo informáticos, de igual forma el seguimiento a los operadores
directos e indirectos. Los cuales se realizan con la finalidad de actualización y fácil de
las PSI. de ser necesario puede ayudar a evidenciar cada uno de los procesos
.
2 Redes y seguridad
Actividad 2
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
MODIFICACION
SERVCIO DISPOSITIVO
P.D.EPROGRAMA CONTROLADO
DISEÑADO DE PRODUCCION ERRONEA
EQUIPOS
INTERCEPCION
3 Redes y seguridad
Actividad 2
PRODUCCION
Preguntas argumentativas
COMPUTADOR
4 Redes y seguridad
Actividad 2
2 4 8 70
ROUTER
3 7 8 70
SWITCH
4 5 8 70
PATCH PANEL
5 PROOVEDOR DE 10 8 100
SERVICIOS
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario
diseñar grupos de usuarios para acceder a determinados recursos de la organización.
Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos
y el porqué de sus privilegios.
5 Redes y seguridad
Actividad 2
Preguntas propositivas
Crear cuentas de usuarios para los empleados. Lo cual significaría que se limitara el
acceso a la información.
Tiempo limitado: todo empleado que ingrese al sistema asi como dependiendo del
cargo se le dará cierta cantidad de tiempo para que así no allá riesgo de pérdida o
robo de información.
Crear claves de acceso: Para que así la empresa este bien respaldado de hacker
informáticos.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere necesarios,
principalmente procedimientos diferentes a los de la teoría.
PROCEDIMIENTO
Tener cuentas con alta confiabilidad; que no sean parecidas o iguales, que sean
factibles o que no sean complicadas, pero de igual forma no tan fácil.
Realizar análisis de usuarios; tener registro detallado de los movimientos de los
Usuarios.
Tener en cuenta las contraseñas
Verificar el tiempo dependiendo la cuenta
Verificar la edición de la información; todos los procesos solicita autorización
Tener siempre respaldo de copias de seguridad
Tener normas de seguridad claras
6 Redes y seguridad
Actividad 2