Académique Documents
Professionnel Documents
Culture Documents
REDES Y SEGURIDAD
SABANALARGA- ATLANTICO
MAYO 2019
NOMBRE OSCAR PEÑA AHUMADA
FECHA MAYO 05 DE 2019
ACTIVIDAD EVIDENCIAS 2
TEMA SEGURIDAD Y POLITICAS
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la
gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a través del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.
PREGUNTAS INTERPRETATIVAS
RESPUESTA:
Riesgos de datos
Riesgos de salto o de control
Riesgos estructurales.
Personal de la empresa
Estructura administrativa, técnica y de infraestructura
Contexto de acción en sus diferentes modalidades como son social, competitivo,
ambiental, etc.
Responsabilidades laborales o productivas “en caso de fallas del sistema”.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros a los miembros de la organización, al menos dos
eventos diferentes de la teoría, en los que se evidencien los 4 tipos de alteraciones
principales de una red.
RESPUESTA:
RESPUESTA:
1 Servidor 10 10 100
2 Estaciones de
Trabajo “con 3 1 3
respaldo de Disco
Duro”
3 Tarjetas o placas
de interfaz de red 10 10 100
4 Cableado 10 10 100
5 Recursos
periféricos 6 3 18
compartidos
RESPUESTA:
Grupo de
1 Servidor Mantenimiento Local Lectura y Escritura
Grupo de
2 Software contable Contadores, Local Lectura
auditores
4
Bases de Datos Grupo de Ventas Local y Remoto Lectura y Escritura
Clientes y Cobros
5 Recursos
periféricos 6 3 18
compartidos
Grupo de
2 Aplicación de Gerentes Remoto Lectura y Escritura
Inventarios
PREGUNTAS PROPOSITIVAS
RESPUESTA:
ESQUEMA DE SEGURIDAD
PLAN DE ACCION
Monitoreo de procesos.
Actualización y nueva asignación de contraseñas de acceso.
Socialización y fijación de nuevas metas para blindar cada uno de los
procesos ante ataques informáticos.
Auditorias.
Capacitaciones permanentes en aplicación de las políticas de seguridad
informática y como estas influyen sobre la operatividad de la empresa.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teoría.
RESPUESTA:
PROCEDIMIENTOS: