Académique Documents
Professionnel Documents
Culture Documents
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia
sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual
crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de
vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a
cabo diversas actividades previas, y se debe entender la forma en la que se hacen los
procedimientos del manual.
Preguntas interpretativas
Plan de trabajo
Siendo como tema principal la protección, manejo y fluidez de información
vital para la compaña, debemos hacer análisis de acuerdo a los riesgos que
en una compañía podrán presentar. Sin ellos nos quedaríamos rápidamente
fuera del negocio y por tal razón la Presidencia y la Junta Directiva tienen el
deber de preservarlos, utilizarlos y mejorarlos. Esto significa que se deben
tomar las acciones apropiadas para asegurar que la información y los
sistemas informáticos están apropiadamente protegidos de muchas clases
de amenazas y riesgos tales como fraude, sabotaje, espionaje industrial,
extorsión, violación de la privacidad, intrusos, hackers, interrupción de
servicio, accidentes y desastres naturales.
La información perteneciente a La compaña debe protegerse de acuerdo a
1 Redes y seguridad
Actividad 2
su valor e importancia. Deben emplearse medidas de seguridad sin importar
cómo la información se guarda (en papel o en forma electrónica), o como se
procesa (PCs, servidores, correo de voz, etc.), o cómo se transmite (correo
electrónico, conversación telefónica). Tal protección incluye restricciones de acceso
a los usuarios de acuerdo a su cargo.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al
plan de presentación a los miembros de la organización, al menos 2
eventos diferentes a los de la teoría, en los que se evidencien los 4
tipos de alteraciones principales de una
red.
Recurso
Nombre Causa Efecto
Afectado
El router no transmite
Físico Router Desconfiguración apropiadamente así que no
envía la información
La información ha sido
Plan
lógico Virus corrompida y no se puede
Presupuestal
acceder a ella
2 Redes y seguridad
Actividad 2
Preguntas argumentativas
Nombre Ri Wi RWi
Computadores 5 6 30
Routers 6 5 30
Fibras Ópticas 7 7 49
Bridge 7 3 21
Servidor 10 10 100
Tanto computadores como routers y bridge tienen ese puntaje por q son
reemplazables y la información que podrá estar en los computadores, también se
encontrara en el servidor, la fibra Óptica es de mayor importancia pues si colapsa
o es interrumpida de alguna forma será un problema para transmitir la
información y mantener en contacto la empresa y el servidor es un 100 por obvias
razones, es el que contiene los datos de la empresa y por lo tanto el segundo
recurso en importancia luego del recurso humano por supuesto.
Preguntas propositivas
4 Redes y seguridad
Actividad 2
2. Enuncie todos los procedimientos que debe tener en su empresa, y que
deben ser desarrollados en el manual de procedimientos. Agregue los
que considere necesarios, principalmente procedimientos diferentes a
los de la teoría.
5 Redes y seguridad
Actividad 2
ANEXO SIMULADOR 2 “JUEGO 1 REDES”
6 Redes y seguridad
Actividad 2