Escolar Documentos
Profissional Documentos
Cultura Documentos
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la
gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a través del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una
red.
NTERRUPCIÓN
1 Redes y seguridad
Actividad 2
RECURSO AFECTADO NOMBRE CAUSA EFECTO
No hay la
Físico router Se daño
red
No se
puede
Servicio exel No ejecuta
redactar
tablas
INTERCEPCIÓN
Utilizando la
red en redes
Tienen acceso a
sociales se
la máquina y ver
Físico servidor vulnero el
documentación
sistema ,se
privada.
conectaron sin
autorización
Se vulnero
Se ha
información
reemplazado la
correo personal de
Servicio identidad del
corporativo usuario al que
usuario a
se le suplanto la
través un ip
identidad
MODIFICACIÓN
Se presenta
problemas al equipo
Alguien a que se encontraba
Físico Switch direcciono uno de conectado por error
los ip de direcciones ip y no
se puede conectar a
la red.
2 Redes y seguridad
Actividad 2
Como la
contraseña para
Contraseñas y/o
ingresar a este
Directorio Logins no válidos,
Servicio servicio no era
Activo usuarios quedan por
óptima, alguien
fuera de la red.
ingresó y modificó
algunos perfiles
PRODUCCIÓN
Se deja a un usuario
Se compra una sin poder trabajar con
Lógico tns licencia sin dicho software y por
necesidad. lo mismo retrasando
su trabajo.
Permisos y privilegios
a ciertos usuarios
Alguien logró
para poder ingresar a
Directorio ingresar como el
Servicio ciertos recuros
Activo administrador del
privados y libre
tns
navegación en la
web.
Preguntas argumentativas
3 Redes y seguridad
Actividad 2
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un
conjunto de elementos que permitan el funcionamiento de esa topología, como
routers, servidores, terminales, etc. Genere una tabla como la presentada en la
teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a
cada elemento debe ser explicado en detalle.
Servidor:
R1= 10 W1= 10
Servidor Espejo.
R2= 10 W2= 10
Estaciones de Trabajo:
R3= 9 W3= 10
Routers:
R4= 9 W4=10
Impresoras:
R5= 8 W5= 9
· Tanto el servidor como su espejo son activos importantes ya que sin estos una
empresa queda paralizada. Si se presentara alguna falla en el servidor, su espejo lo
reemplazaría evitando caídas y/o pérdida de información.
· Routers: Creo que hoy día la internet se ha vuelto un factor muy importante
tanto en la vida de una persona como en las grandes compañías, pues para hacer
pagos, transacciones en línea, consultas de todo tipo este recurso es algo
indispensable en el funcionamiento de una empresa sin olvidar también lo
4 Redes y seguridad
Actividad 2
importante de este dispositivo que permite hacer interconexiones de redes y
direccionar los paquetes de datos.
Grupo de
Administradores del Local y
3 Switches, routers Lectura y escritura
área de Remoto
Telecomunicaciones
Grupo de Local y
4 oracle Lectura y escritura
administradores remoto
Bases de datos que
Personal que ingresa
5 funcionan con Local Lectura y escritura
datos
Oracle
Bases de datos que
Personal de atención al
6 funcionan con Local Lectura
usuario
Oracle
Servidor de local Y
7 Grupo de HelpDesk Lectura y escritura
Aplicaciones remoto
Inventario de local Y
9 Grupo de Inventarios Lectura y escritura
Activos (hardware) remoto
5 Redes y seguridad
Actividad 2
Preguntas propositivas
:
Usuarios Cargo y desempeño en el trabajo, para determinar permisos dependiendo
de sus responsabilidades.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teoría.
6 Redes y seguridad
Actividad 2