SlideShare una empresa de Scribd logo
1 de 3
Evidencias 2

Michel Ampudia
26-11-2013
Fase 1
Redes y modelo OSI

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar
las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan
para presentar las PSI a los miembros de la organización en donde se evidencie la
interpretación de las recomendaciones para mostrar las políticas.

. Respuesta:
Factor humano de la empresa: departamentos, gerencia, área de recursos humanos, área
de compras, área de contabilidad, área de facturación, área de sistemas, almacén y
recepción.
Área de gerencia: control total de la información de la empresa.
Área de recursos humanos: control sobre documentos específicos del área
Área de compras: control específico sobre documentos propios del área
Área de contabilidad: control de documentos propios del área y recursos humanos.
Área de sistemas: control total de la información, con fines de soporte técnico
Área de almacén: control de la bodega en cuanto a inventarios y documentos de compras
Área de recepción: control sobre documentos específicos del área

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la
teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Respuesta:

REDES Y SEGURIDAD
RECURSO AFECTADO: lógico
NOMBRE: Software de Ofimática
CAUSA: Mal uso del software, afectaron inventario de bodega
EFECTO: Descuadre de cantidades en bodega, stock.

RECURSO AFECTADO: Lógico
NOMBRE: Conexión a servidor remoto
CAUSA: Falla en la conexión a internet
EFECTO: Proceso logístico retrasado, actualización de datos no se realiza

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un
conjunto de elementos que permitan el funcionamiento de esa topología, como routers,
servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que
tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser
explicado en detalle.

Respuesta:

RECURSO DEL SISTEMA
IMPORTANCIA
1. Router =
2. Servidor =
3. Computadores =

RIESGO EVALUADO:
1. 4.2
2. 8.0
3. 4.0
REDES Y SEGURIDAD

6
10
5

RIESGO
7
8
8
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario
diseñar grupos de usuarios para acceder a determinados recursos de la organización.
Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y
el porqué de sus privilegios.

Respuesta:

RECURSO DEL SISTEMA: Carpeta compartida de archivos de la empresa
RIESGO: Todos
TIPO DE ACCESO: local y remoto
PERMISOS OTROGADOS: lectura y escritura

RECURSO DEL SISTEMA: Carpeta de contabilidad de la empresa
RIESGO: Jefe de contabilidad
TIPO DE ACCESO: Local y remoto
PERMISOS OTORGADOS: lectura y escritura

REDES Y SEGURIDAD

Más contenido relacionado

Similar a Evidencias 2

Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzuryessidmanzur
 
Actividad 2 crs sandra jaramillo
Actividad 2 crs sandra jaramilloActividad 2 crs sandra jaramillo
Actividad 2 crs sandra jaramilloDavid Moreno Saray
 
PresentacióN Diseño De La Red Blenastor
PresentacióN Diseño De La Red BlenastorPresentacióN Diseño De La Red Blenastor
PresentacióN Diseño De La Red BlenastorAlexandra
 
Auditoria al area de redes
 Auditoria al area de redes Auditoria al area de redes
Auditoria al area de redesJose Rafael
 
Planeacion O Preanalisis- INGENIERIA DE SOFTWARE I
Planeacion O Preanalisis- INGENIERIA DE SOFTWARE IPlaneacion O Preanalisis- INGENIERIA DE SOFTWARE I
Planeacion O Preanalisis- INGENIERIA DE SOFTWARE IJuan Raul Vergara
 
Proyecto softpyme informe analisis
Proyecto softpyme informe analisisProyecto softpyme informe analisis
Proyecto softpyme informe analisisYeison Smith
 
Administracion proyectos
Administracion proyectosAdministracion proyectos
Administracion proyectosGabriela
 
Adsi guía 5 - determinar las alternativas de solución
Adsi   guía 5 - determinar las alternativas de soluciónAdsi   guía 5 - determinar las alternativas de solución
Adsi guía 5 - determinar las alternativas de soluciónHelver Gilberto Parra Gonzalez
 
DiseñO Del Cableado Estructurado Para La ConcesióN Alumbrado PúBlico Santa M...
DiseñO Del Cableado  Estructurado Para La ConcesióN Alumbrado PúBlico Santa M...DiseñO Del Cableado  Estructurado Para La ConcesióN Alumbrado PúBlico Santa M...
DiseñO Del Cableado Estructurado Para La ConcesióN Alumbrado PúBlico Santa M...waldichar
 

Similar a Evidencias 2 (20)

redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
redes y seguridad semana 2
redes y seguridad semana 2redes y seguridad semana 2
redes y seguridad semana 2
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzur
 
Actividad 2 crs sandra jaramillo
Actividad 2 crs sandra jaramilloActividad 2 crs sandra jaramillo
Actividad 2 crs sandra jaramillo
 
PresentacióN Diseño De La Red Blenastor
PresentacióN Diseño De La Red BlenastorPresentacióN Diseño De La Red Blenastor
PresentacióN Diseño De La Red Blenastor
 
Guia01com218 2012
Guia01com218 2012Guia01com218 2012
Guia01com218 2012
 
Ers calzado ferrel
Ers calzado ferrelErs calzado ferrel
Ers calzado ferrel
 
Auditoria al area de redes
 Auditoria al area de redes Auditoria al area de redes
Auditoria al area de redes
 
EVALUACION DE PAQUETES TECNOLOGICOS
EVALUACION DE PAQUETES TECNOLOGICOSEVALUACION DE PAQUETES TECNOLOGICOS
EVALUACION DE PAQUETES TECNOLOGICOS
 
Planeacion O Preanalisis- INGENIERIA DE SOFTWARE I
Planeacion O Preanalisis- INGENIERIA DE SOFTWARE IPlaneacion O Preanalisis- INGENIERIA DE SOFTWARE I
Planeacion O Preanalisis- INGENIERIA DE SOFTWARE I
 
Proyecto softpyme informe analisis
Proyecto softpyme informe analisisProyecto softpyme informe analisis
Proyecto softpyme informe analisis
 
Introducción 01
Introducción 01Introducción 01
Introducción 01
 
METODOLOGIA EMPLEADA
METODOLOGIA EMPLEADAMETODOLOGIA EMPLEADA
METODOLOGIA EMPLEADA
 
Administracion proyectos
Administracion proyectosAdministracion proyectos
Administracion proyectos
 
Dominios producto final
Dominios producto finalDominios producto final
Dominios producto final
 
Prueba de esto
Prueba de estoPrueba de esto
Prueba de esto
 
Adsi guía 5 - determinar las alternativas de solución
Adsi   guía 5 - determinar las alternativas de soluciónAdsi   guía 5 - determinar las alternativas de solución
Adsi guía 5 - determinar las alternativas de solución
 
DiseñO Del Cableado Estructurado Para La ConcesióN Alumbrado PúBlico Santa M...
DiseñO Del Cableado  Estructurado Para La ConcesióN Alumbrado PúBlico Santa M...DiseñO Del Cableado  Estructurado Para La ConcesióN Alumbrado PúBlico Santa M...
DiseñO Del Cableado Estructurado Para La ConcesióN Alumbrado PúBlico Santa M...
 
Pesi
PesiPesi
Pesi
 

Evidencias 2

  • 1. Evidencias 2 Michel Ampudia 26-11-2013 Fase 1 Redes y modelo OSI 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. . Respuesta: Factor humano de la empresa: departamentos, gerencia, área de recursos humanos, área de compras, área de contabilidad, área de facturación, área de sistemas, almacén y recepción. Área de gerencia: control total de la información de la empresa. Área de recursos humanos: control sobre documentos específicos del área Área de compras: control específico sobre documentos propios del área Área de contabilidad: control de documentos propios del área y recursos humanos. Área de sistemas: control total de la información, con fines de soporte técnico Área de almacén: control de la bodega en cuanto a inventarios y documentos de compras Área de recepción: control sobre documentos específicos del área 2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red. Respuesta: REDES Y SEGURIDAD
  • 2. RECURSO AFECTADO: lógico NOMBRE: Software de Ofimática CAUSA: Mal uso del software, afectaron inventario de bodega EFECTO: Descuadre de cantidades en bodega, stock. RECURSO AFECTADO: Lógico NOMBRE: Conexión a servidor remoto CAUSA: Falla en la conexión a internet EFECTO: Proceso logístico retrasado, actualización de datos no se realiza 1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle. Respuesta: RECURSO DEL SISTEMA IMPORTANCIA 1. Router = 2. Servidor = 3. Computadores = RIESGO EVALUADO: 1. 4.2 2. 8.0 3. 4.0 REDES Y SEGURIDAD 6 10 5 RIESGO 7 8 8
  • 3. 2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios. Respuesta: RECURSO DEL SISTEMA: Carpeta compartida de archivos de la empresa RIESGO: Todos TIPO DE ACCESO: local y remoto PERMISOS OTROGADOS: lectura y escritura RECURSO DEL SISTEMA: Carpeta de contabilidad de la empresa RIESGO: Jefe de contabilidad TIPO DE ACCESO: Local y remoto PERMISOS OTORGADOS: lectura y escritura REDES Y SEGURIDAD