SlideShare una empresa de Scribd logo
ACTIVIDAD

Evidencias 2

Presentado por:

Carlos Andrés Pérez Cabrales

Tutor:

HAMILTHON MERCHAN MANTILLA

CENTRO TECNOLÓGICO DE GESTIÓN INDUSTRIAL
ANTIOQUIA / MEDELLÍN

Curso Virtual
Ficha: 560589 - REDES Y SEGURIDAD
Servicio Nacional de Aprendizaje - SENA

Montería
Julio - 24 – 2013
Nombre

Carlos Andrés Pérez Cabrales

Fecha

Julio 24 del 2013

Actividad

Evidencias 2

Tema

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para
hablar a la gerencia sobre las razones para instaurar políticas de seguridad
informáticas (PSI), es su objetivo actual crear un manual de procedimientos para
su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo,
para llegar a este manual de procedimientos, se deben llevar a cabo diversas
actividades previas, y se debe entender la forma en la que se hacen los
procedimientos del manual.
Preguntas Interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el
encargado de generar las PSI de la misma. Desarrolle, basado en su
plan anteriormente diseñado, otro plan para presentar las PSI a los
miembros de la organización en donde se evidencie la interpretación de
las recomendaciones para mostrar las políticas.
PRESENTACIÓN DE LAS PSI A LOS MIEMBROS DE LA ORGANIZACIÓN
Para alcanzar la competitividad requerida en la actualidad en el ámbito comercial
y demás, se hace necesario la implementación y el cumplimiento efectivo de una
serie de normas que minimicen el impacto de los riesgos que amenazan el
funcionamiento de nuestra organización, partiendo, de entender que es importante
el aseguramiento de los activos de la misma. Es por todo lo anterior que se
requiere un compromiso total para crear confianza en nuestros clientes y en los
proveedores, para lo cual se debe demostrar la fiabilidad de los procesos que se
realizan en la compañía, y determinar la minimización de riesgos a los que están
sometidos los procesos de la misma, dado que no siempre se está excepto de
incidentes externos e internos que afecten la organización y su funcionalidad.
Para cumplir con los propósitos anteriores se deben seguir unos lineamientos
como:
a) Estudios de cada uno de los riesgos de carácter informático que sean
propensos a afectar la funcionalidad de un elemento, lo cual ayudará en la
determinación de los pasos a seguir para la implementación de las PSI, sobre
el mismo.

b) Relacionar a él o los elementos identificados como posibles destinos de riesgo
informático, a su respectivo ente regulador y/o administrador, dado que este
es quién posee la facultad para explicar la funcionalidad del mismo, y como
este afecta al resto de la organización si llegará a caer.
c) Exposición de los beneficios para la organización, después de implementar las
PSI, en cada uno de los elementos anteriormente identificados, pero de igual
forma se debe mencionar cada uno de los riesgos a los cuales están expuesto
para concientizar a la empresa de lo importante que la implementación de las
PSI, también se deben otorgar las responsabilidades en la utilización de los
elementos señalados.
d) Identificar quienes dirigen y/o operan los recursos o elementos con factores de
riesgo, para darle soporte en la funcionalidad de las PSI y como utilizarlas en
los procesos de cada recurso, así como la aceptación de responsabilidades
por parte de los operadores de los elementos, dado que ellos tienen el mayor
compromiso de preservar la funcionalidad y el respaldo de los recursos a su
cargo.
e) Quizás uno de los aspectos más importantes es la monitorización y/o
vigilancia cada recurso identificado como posible receptor de riesgos
informáticos, de igual forma el seguimiento a las operadores directos e
indirectos de los mismos, lo cual se ejecutan con la simple finalidad de realizar
una actualización completa y fácil de las PSI, en el momento que sea
necesario, pero con la ayudad de evidencia de cada proceso realizado antes
de la actualización programada.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al
plan de presentación a los miembros de la organización, al menos 2
eventos diferentes a los de la teoría, en los que se evidencien los 4
tipos de alteraciones principales de una red.
Ejemplo 1: Modificación.
RECURSO
AFECTADO

NOMBRE

CAUSA

EFECTO

Lógico

Listado partes
por comprar

Instalación de
software
malintencionado

Conflicto partes
por comprar y
partes por no
comprar

Servicio

P.D.E(Programa
Diseñador de
Equipos)

Dispositivo
controlador

Producción
errónea

Ejemplo N° 2 Intercepción.
RECURSO
AFECTADO
Lógico

Servicio

NOMBRE
Base de
Clientes

datos

CAUSA
Software espía

EFECTO
Robo
información

de

Conector de señal Lentitud
en
la
ilegal e I
Suministro
de
conexión a internet
Internet y telefonía interceptación
e interceptación de
teléfonos.
ilegal

Ejemplo N° 3 Producción.
RECURSO
AFECTADO

Lógico

NOMBRE

Ingresos por
consignaciones
bancarias

CAUSA

EFECTO

Instalación de un
programa que
arroja
consignaciones no
realizadas

Aparece la cuenta
de la compañía
con fondos no
reales.
Servicio

Acceso
proveedores

Acceso no
autorizado por
contraseña robada

Generación de
información falsa
de los
proveedores, así
como el estado
actual de los
pagos de los
mismos.

Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topología de red definida
anteriormente, un conjunto de elementos que permitan el
funcionamiento de esa topología, como routers, servidores, terminales,
etc. Genere una tabla como la presentada en la teoría, en la que tabule
al menos 5 elementos por sucursal. El puntaje asignado a cada
elemento debe ser explicado en detalle.








Computadores con respaldo de Disco duro: R= 3, w= 1 3*1=3
Impresoras: R= 6, W= 3
6*3=18
Redes: R=10, W=10
10*10=100
Servidores: R=10, W=10
10*10=100
Recurso: Humano: R=10, W=10
10*10=100
Equipos de refrigeración de recursos informáticos: R=10,W=810*7=70
Bases de datos de las contraseñas de acceso: R=10, W=8
10*8=80
Recursos del
Sistema

Pérdida(W)

Riesgo Evaluado
(R*W)

1

Equipo. Con resp.
D.D

3

1

2

Impresoras

6

3

3

Equipo.
Refrigeración

10

7

4

Bases de Datos

10

8

5

Redes

10

10

6

Servidores

10

10

7

N°

Importancia(R)

Recurso: Humano

10

10

Nombre

de

 N°1: Este recurso tiene un R= 3 porque dado que la información contenida en
ellos tiene un respaldo se pueden remplazar fácilmente, y por consiguiente le
puntaje de W=1.
 N°2: Se le asignó un R= 6 dado que a través de ellas se obtienen evidencias
físicas de las operaciones realizadas en la organización, y tiene un W=3, ya
que se pueden reemplazar en cuestión de tiempo fácilmente.
 N°3: Su R=10 porque al no estar funcionando por mucho tiempo provocan el
recalentamiento de los equipos informáticos, y su W=7, dado que se pueden
reemplazar por el personal técnico.
 N°4: El R=10, porque en ellas se encuentra la información de todos los
relacionado a la empresa, y su W=8, dado que existe un respaldo
anteriormente mencionado que almacena copias de las mismas.
 N°5: Su R=10, por la sencillas razón de que son el medio de conexión entre
los diferentes entes de la organización, y su W=10, debido a que con su
ausencia la organización pierde funcionalidad por cuanta de la falta de
comunicación.
 N°6: El R=10, porque es el centro de toda la operatividad de la organización y
la información contenida en él es vital para la funcionalidad de la misma, y por
ende, su W= 10.
 N°7: Su R=10, porque es uno de los recursos más valiosos de una
organización, dado que conoce cómo funciona la operación de dicha
compañía. Su W= 10, porque sin este recurso la organización pierde
operatividad en los diferentes procesos para los cuales se ha implementado
las PSI.
2. Para generar la vigilancia del plan de acción y del programa de
seguridad, es necesario diseñar grupos de usuarios para acceder a
determinados recursos de la organización. Defina una tabla para cada
sucursal en la que explique los grupos de usuarios definidos y el porqué
de sus privilegios.
 Oficina Principal

RECURSO DEL
SISTEMA

Riesgo

Tipo de
Acceso

Permisos
Otorgados

Número

Nombre

1

Cuarto de
Servidores

Grupo de
Mantenimiento

Local

Lectura y
escritura

2

Software
contable

Grupo de
Contadores,
auditores

Local

Lectura

3

Archivo

Grupo de
Recursos
Humanos

Local

Lectura y
Escritura

4

Base de
datos
Clientes

Grupo de
Ventas y
Cobros

Local y Remoto

Lectura y
Escritura
 Sucursal
RECURSO DEL
SISTEMA

Riesgo

Tipo de
Acceso

Permisos
Otorgados

Bases de
datos
clientes en
mora

Grupo de
Cobro
Jurídico

Remoto

Lectura

Aplicación
de
inventarios

Grupo de
Gerentes

Remoto

Lectura y
Escritura

Número Nombre

1

2

Preguntas propositivas
1. Usando el diagrama de análisis para generar un plan de seguridad, y
teniendo en cuenta las características aprendidas de las PSI, cree el
programa de seguridad y el plan de acción que sustentarán el manual
de procedimientos que se diseñará luego.
PROGRAMA DE SEGURIDAD
 Separación de labores (control y vigilancia) entre los departamentos y/o partes
involucradas en la operatividad de la organización.
 Creación de grupos de trabajos con funciones determinadas.
 Firma de acuerdos de confidencialidad.
 Protocolos para manejo de información de forma segura.
 Encriptación de datos.
 Generación de contraseñas de accesos con beneficios específicos y
restricciones a ciertos grupos.
 Auditorías internas programadas secuencialmente.
 Vigilancia de los procesos realizados en los diferentes estamentos de la
compañía permanentemente.
 Realización de backups permanentes en servidores diferentes a los que se
encuentran en la misma organización.
 Documentación de todos los procesos realizados en la misma.
PLAN DE ACCIÓN
 Monitoreo de procesos.
 Actualización y/o nueva asignación de contraseñas de acceso.
 Socialización y fijación de nuevas metas para blindar cada uno de los
procesos ante ataques informáticos.
 Auditorias.
 Capacitaciones permanentes en aplicación de las políticas de seguridad
informática y cómo estás influyen sobre la operatividad de la empresa.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que
deben ser desarrollados en el manual de procedimientos. Agregue los
que considere necesarios, principalmente procedimientos diferentes a
los de la teoría.
PROCEDIMIENTOS
 Procedimiento de alta de cuenta: para otorgar acceso a un nuevo usuario con
beneficios y restricciones en los sistemas de la empresa.
 Procedimiento de baja de cuenta: para cancelar una cuenta de usuario que ha
estado inactiva por un lapso de tiempo prolongado.
 Procedimiento de verificación de acceso: obtener información de cada uno de
los procesos realizados por dicho usuario, y detectar ciertas irregularidades de
navegabilidad.
 Procedimiento para el chequeo de tráfico de red: Obtener información
referente a la anomalía en la utilización de programas no autorizados.
 Procedimiento para chequeo de volúmenes de correo: Entre otras la vigilancia
en la información que se transmite.
 Procedimiento para el monitoreo de conexiones activas: detecta cuando una
cuenta de usuario ha permanecido cierto tiempo inactiva, para su posterior
inhabilidad y evitar posibles fraudes.
 Procedimiento de modificación de archivos: realiza el seguimiento a los
archivos modificados, así como genera avisos al momento en que se intenta
modificar un archivo no permitido.
 Procedimiento para resguardo de copias de seguridad: determina la ubicación
exacta de las copias de seguridad para su integridad por si ocurre un
accidente.
 Procedimiento para la verificación de máquinas de usuarios: realizar vigilancia
sobre el equipo de un usuario y así detectar posibles amenazas.
 Procedimiento para el monitoreo de los puertos en la red: idéntica la
habilitación de los puertos y su funcionalidad.
 Procedimiento para dar a conocer las nuevas normas de seguridad: participa
de manera anticipa la implementación de las nuevas normas, y su función
dentro de la organización.
 Procedimiento para la determinación de identificación del usuario y para el
grupo de pertenencia por defecto: asigna al usuario un grupo de pertenencia
con sus respectivos beneficios y restricciones.
 Procedimiento para recuperar información: Indispensable a la hora de
preservar la información par cuando se necesite abrir un backups para
restaurar la información que se necesita revisar.
 Procedimiento para la detección de usuarios no autorizados: genera aviso al
sistema del ingreso de usuarios no autorizados a la red.
 Procedimiento para acceso remoto: genera permisos a ciertos usuarios con
beneficios especiales para ingresar a la plataforma.
 Procedimiento para actualización de contraseñas de acceso: es recomendable
actualizar contraseñas de acceso para evitar posibles fraudes.
 Procedimiento para la instalación y utilización de nuevos software: verificar la
compatibilidad y seguridad de los mismos en un ambiente seguro antes de
implementarlos en la organización.
 Procedimiento de conectividad en rede inalámbricas: Permitir conexión de
redes inalámbricas a usuarios con esos beneficios.

Más contenido relacionado

La actualidad más candente

Componentes de un cableado estructurado
Componentes de un cableado estructuradoComponentes de un cableado estructurado
Componentes de un cableado estructuradoJûän Êztêbânn R
 
IPv6
IPv6IPv6
estructura y normas para el cableado estructurado para una empresa educativa
estructura y normas para el cableado estructurado para una empresa educativaestructura y normas para el cableado estructurado para una empresa educativa
estructura y normas para el cableado estructurado para una empresa educativa
Ris Fernandez
 
Componentes Fisicos Red de datos
Componentes Fisicos Red de datosComponentes Fisicos Red de datos
Componentes Fisicos Red de datos
Jorge Alexander
 
Arp
ArpArp
Protocolos arp, rarp y técnicas de multidifucion
Protocolos arp, rarp y técnicas de multidifucionProtocolos arp, rarp y técnicas de multidifucion
Protocolos arp, rarp y técnicas de multidifucion
Ricardo Sava
 
PASOS PARA CONFIGURAR UNA IP EN LINUX MINT
PASOS PARA CONFIGURAR UNA  IP EN LINUX MINTPASOS PARA CONFIGURAR UNA  IP EN LINUX MINT
PASOS PARA CONFIGURAR UNA IP EN LINUX MINT
miriamtlv
 
Pasos para crear una red LAN
Pasos para crear una red LANPasos para crear una red LAN
Pasos para crear una red LANosvaldogovea
 
Proceso de arranque de un router
Proceso de arranque de un routerProceso de arranque de un router
Proceso de arranque de un router
Ana Ivonne Val
 
puente de red
puente de redpuente de red
puente de red
estiven99999
 
Examen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoExamen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoCarlos Ceballos
 
normas y estandares de red
normas y estandares de rednormas y estandares de red
normas y estandares de rededisonq
 
Red NEURONAL MADALINE
Red NEURONAL MADALINERed NEURONAL MADALINE
Red NEURONAL MADALINEESCOM
 
Proyecto de cableado estructurado y diseño de red
Proyecto de cableado estructurado y diseño de redProyecto de cableado estructurado y diseño de red
Proyecto de cableado estructurado y diseño de redlio_wil
 
Modelo OSI, Capa de Enlace de Datos
Modelo OSI, Capa de Enlace de DatosModelo OSI, Capa de Enlace de Datos
Modelo OSI, Capa de Enlace de Datos
Mario César Ramírez Venegas
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
Julio César Siesquén Mairena
 
Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)
Luis Perez Mendez
 

La actualidad más candente (20)

Componentes de un cableado estructurado
Componentes de un cableado estructuradoComponentes de un cableado estructurado
Componentes de un cableado estructurado
 
IPv6
IPv6IPv6
IPv6
 
estructura y normas para el cableado estructurado para una empresa educativa
estructura y normas para el cableado estructurado para una empresa educativaestructura y normas para el cableado estructurado para una empresa educativa
estructura y normas para el cableado estructurado para una empresa educativa
 
Componentes Fisicos Red de datos
Componentes Fisicos Red de datosComponentes Fisicos Red de datos
Componentes Fisicos Red de datos
 
Arp
ArpArp
Arp
 
Gateway
GatewayGateway
Gateway
 
Ud6 hoja5 correccion
Ud6 hoja5 correccionUd6 hoja5 correccion
Ud6 hoja5 correccion
 
Protocolos arp, rarp y técnicas de multidifucion
Protocolos arp, rarp y técnicas de multidifucionProtocolos arp, rarp y técnicas de multidifucion
Protocolos arp, rarp y técnicas de multidifucion
 
PASOS PARA CONFIGURAR UNA IP EN LINUX MINT
PASOS PARA CONFIGURAR UNA  IP EN LINUX MINTPASOS PARA CONFIGURAR UNA  IP EN LINUX MINT
PASOS PARA CONFIGURAR UNA IP EN LINUX MINT
 
Pasos para crear una red LAN
Pasos para crear una red LANPasos para crear una red LAN
Pasos para crear una red LAN
 
Proceso de arranque de un router
Proceso de arranque de un routerProceso de arranque de un router
Proceso de arranque de un router
 
puente de red
puente de redpuente de red
puente de red
 
Examen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De CiscoExamen Final De Capitulos 5,6,7 De Cisco
Examen Final De Capitulos 5,6,7 De Cisco
 
Actividad red cableada
Actividad red cableadaActividad red cableada
Actividad red cableada
 
normas y estandares de red
normas y estandares de rednormas y estandares de red
normas y estandares de red
 
Red NEURONAL MADALINE
Red NEURONAL MADALINERed NEURONAL MADALINE
Red NEURONAL MADALINE
 
Proyecto de cableado estructurado y diseño de red
Proyecto de cableado estructurado y diseño de redProyecto de cableado estructurado y diseño de red
Proyecto de cableado estructurado y diseño de red
 
Modelo OSI, Capa de Enlace de Datos
Modelo OSI, Capa de Enlace de DatosModelo OSI, Capa de Enlace de Datos
Modelo OSI, Capa de Enlace de Datos
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)
 

Destacado

Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
Carlos Andrés Pérez Cabrales
 
Супер прокачка вормикс
Супер прокачка вормиксСупер прокачка вормикс
Супер прокачка вормикс
therroughbusma1984
 
Redes y modelo_osi
Redes y modelo_osiRedes y modelo_osi
Redes y modelo_osi
Carlos Andrés Pérez Cabrales
 
Primeras lecturas
Primeras lecturasPrimeras lecturas
Primeras lecturas
Dolores Garacia Gonzalez
 
fuete_2_2015_16_20
fuete_2_2015_16_20fuete_2_2015_16_20
fuete_2_2015_16_20ravnyago
 
Hijos de padres alcohólicos
Hijos de padres alcohólicosHijos de padres alcohólicos
Hijos de padres alcohólicos
CaminarSegura
 
документ
документдокумент
документMargosha26
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
Carlos Andrés Pérez Cabrales
 
redes y seguridad semana 1
redes y seguridad semana 1 redes y seguridad semana 1
redes y seguridad semana 1
Carlos Andrés Pérez Cabrales
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
Carlos Andrés Pérez Cabrales
 
Actividad 2 crs redes y seguridad
Actividad 2 crs redes y seguridad Actividad 2 crs redes y seguridad
Actividad 2 crs redes y seguridad
Carlos Andrés Pérez Cabrales
 
De jeugdbib gaat 2.0 - over tablets en apps in de bib
De jeugdbib gaat 2.0 - over tablets en apps in de bibDe jeugdbib gaat 2.0 - over tablets en apps in de bib
De jeugdbib gaat 2.0 - over tablets en apps in de bib
Ilse Depré
 
Mapa conceptual de intefracion financiera
Mapa conceptual de intefracion financieraMapa conceptual de intefracion financiera
Mapa conceptual de intefracion financierafrancisco miravete neri
 
Management Light
Management LightManagement Light
Management Light
Deepak Soni
 
Global Investor Outlook Report 2016
Global Investor Outlook Report 2016Global Investor Outlook Report 2016
Global Investor Outlook Report 2016
Darren Shaw, SIOR
 
Andre marie ampere
Andre marie ampereAndre marie ampere
Andre marie ampere
Tiare94
 
Taking - Linkedin: Captação de Lead e Gerenciamento de Company Page
Taking - Linkedin: Captação de Lead e Gerenciamento de Company PageTaking - Linkedin: Captação de Lead e Gerenciamento de Company Page
Taking - Linkedin: Captação de Lead e Gerenciamento de Company Page
Taking
 
Ig1 task 2 analysis work sheet american mcgee's alice
Ig1 task 2 analysis work sheet   american mcgee's aliceIg1 task 2 analysis work sheet   american mcgee's alice
Ig1 task 2 analysis work sheet american mcgee's aliceVictoriaLBS
 
redes y seguridad actividad 2
redes y seguridad actividad 2 redes y seguridad actividad 2
redes y seguridad actividad 2
Carlos Andrés Pérez Cabrales
 

Destacado (19)

Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad Guia de trabajo para la fase 1 del curso de redes y seguridad
Guia de trabajo para la fase 1 del curso de redes y seguridad
 
Супер прокачка вормикс
Супер прокачка вормиксСупер прокачка вормикс
Супер прокачка вормикс
 
Redes y modelo_osi
Redes y modelo_osiRedes y modelo_osi
Redes y modelo_osi
 
Primeras lecturas
Primeras lecturasPrimeras lecturas
Primeras lecturas
 
fuete_2_2015_16_20
fuete_2_2015_16_20fuete_2_2015_16_20
fuete_2_2015_16_20
 
Hijos de padres alcohólicos
Hijos de padres alcohólicosHijos de padres alcohólicos
Hijos de padres alcohólicos
 
документ
документдокумент
документ
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 
redes y seguridad semana 1
redes y seguridad semana 1 redes y seguridad semana 1
redes y seguridad semana 1
 
Políticas generales de_seguridad
Políticas generales de_seguridadPolíticas generales de_seguridad
Políticas generales de_seguridad
 
Actividad 2 crs redes y seguridad
Actividad 2 crs redes y seguridad Actividad 2 crs redes y seguridad
Actividad 2 crs redes y seguridad
 
De jeugdbib gaat 2.0 - over tablets en apps in de bib
De jeugdbib gaat 2.0 - over tablets en apps in de bibDe jeugdbib gaat 2.0 - over tablets en apps in de bib
De jeugdbib gaat 2.0 - over tablets en apps in de bib
 
Mapa conceptual de intefracion financiera
Mapa conceptual de intefracion financieraMapa conceptual de intefracion financiera
Mapa conceptual de intefracion financiera
 
Management Light
Management LightManagement Light
Management Light
 
Global Investor Outlook Report 2016
Global Investor Outlook Report 2016Global Investor Outlook Report 2016
Global Investor Outlook Report 2016
 
Andre marie ampere
Andre marie ampereAndre marie ampere
Andre marie ampere
 
Taking - Linkedin: Captação de Lead e Gerenciamento de Company Page
Taking - Linkedin: Captação de Lead e Gerenciamento de Company PageTaking - Linkedin: Captação de Lead e Gerenciamento de Company Page
Taking - Linkedin: Captação de Lead e Gerenciamento de Company Page
 
Ig1 task 2 analysis work sheet american mcgee's alice
Ig1 task 2 analysis work sheet   american mcgee's aliceIg1 task 2 analysis work sheet   american mcgee's alice
Ig1 task 2 analysis work sheet american mcgee's alice
 
redes y seguridad actividad 2
redes y seguridad actividad 2 redes y seguridad actividad 2
redes y seguridad actividad 2
 

Similar a redes y seguridad semana 2

redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
Carlos Andres Perez Cabrales
 
Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridad
Jose Torres
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzur
yessidmanzur
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
Henry Gómez
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
Carlos Andrés Pérez Cabrales
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
Carlos Andres Perez Cabrales
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)Leonel Ibarra
 
Evidencias 3
Evidencias 3Evidencias 3
Evidencias 3
Michel Ampudia
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
Jesús Daniel Mayo
 
Evidencias 2
Evidencias 2Evidencias 2
Evidencias 2
Michel Ampudia
 
Actividad 2 crs sandra jaramillo
Actividad 2 crs sandra jaramilloActividad 2 crs sandra jaramillo
Actividad 2 crs sandra jaramillo
David Moreno Saray
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
juancarlosguevaralop
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
Carlos Andres Perez Cabrales
 
Practica int 3
Practica int 3Practica int 3
Practica int 3
Draven Draven
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
kiorivan
 
Evidencia 2 sandra jaramillo
Evidencia 2 sandra jaramilloEvidencia 2 sandra jaramillo
Evidencia 2 sandra jaramillo
David Moreno Saray
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridad
YESENIA CETINA
 

Similar a redes y seguridad semana 2 (20)

Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridad
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzur
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Evidencias 3
Evidencias 3Evidencias 3
Evidencias 3
 
Actividad 3 CRS
Actividad 3 CRSActividad 3 CRS
Actividad 3 CRS
 
Evidencias 2
Evidencias 2Evidencias 2
Evidencias 2
 
Actividad 2 crs sandra jaramillo
Actividad 2 crs sandra jaramilloActividad 2 crs sandra jaramillo
Actividad 2 crs sandra jaramillo
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs redes y seguridad Actividad 2 crs
redes y seguridad Actividad 2 crs
 
Practica int 3
Practica int 3Practica int 3
Practica int 3
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Evidencia 2 sandra jaramillo
Evidencia 2 sandra jaramilloEvidencia 2 sandra jaramillo
Evidencia 2 sandra jaramillo
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridad
 

Más de Carlos Andrés Pérez Cabrales

Task 2 A1 level 1 consolidation activity
Task 2 A1 level 1 consolidation activityTask 2 A1 level 1 consolidation activity
Task 2 A1 level 1 consolidation activity
Carlos Andrés Pérez Cabrales
 
A1 level 1 consolidation activity
A1 level 1 consolidation activityA1 level 1 consolidation activity
A1 level 1 consolidation activity
Carlos Andrés Pérez Cabrales
 
Task 1 A1 level 1 consolidation activity
Task 1 A1 level 1 consolidation activityTask 1 A1 level 1 consolidation activity
Task 1 A1 level 1 consolidation activity
Carlos Andrés Pérez Cabrales
 
Level 1 activity 3 guiding people around places
Level 1 activity 3 guiding people around placesLevel 1 activity 3 guiding people around places
Level 1 activity 3 guiding people around places
Carlos Andrés Pérez Cabrales
 
Task 1 A1 Level 1 Learning Activity 3
Task 1 A1 Level 1 Learning Activity 3Task 1 A1 Level 1 Learning Activity 3
Task 1 A1 Level 1 Learning Activity 3
Carlos Andrés Pérez Cabrales
 
Task 1 A1 Level 1 Learning Activity 2
Task 1 A1 Level 1 Learning Activity 2Task 1 A1 Level 1 Learning Activity 2
Task 1 A1 Level 1 Learning Activity 2
Carlos Andrés Pérez Cabrales
 
A1 first level learning activity 2
A1 first level learning activity 2A1 first level learning activity 2
A1 first level learning activity 2
Carlos Andrés Pérez Cabrales
 
Task 4 A1 Level 1 Learning Activity 1
Task 4 A1 Level 1 Learning Activity 1Task 4 A1 Level 1 Learning Activity 1
Task 4 A1 Level 1 Learning Activity 1
Carlos Andrés Pérez Cabrales
 
Task 2 A1 Level 1 Learning Activity 1
Task 2 A1 Level 1 Learning Activity 1Task 2 A1 Level 1 Learning Activity 1
Task 2 A1 Level 1 Learning Activity 1
Carlos Andrés Pérez Cabrales
 
Task 1 A1 Level 1 Learning Activity 1
Task 1 A1 Level 1 Learning Activity 1Task 1 A1 Level 1 Learning Activity 1
Task 1 A1 Level 1 Learning Activity 1
Carlos Andrés Pérez Cabrales
 
Task 1 (1) A1 Level 1 Learning Activity 1
Task 1 (1) A1 Level 1 Learning Activity 1Task 1 (1) A1 Level 1 Learning Activity 1
Task 1 (1) A1 Level 1 Learning Activity 1
Carlos Andrés Pérez Cabrales
 
A1 first level activity 1 creating your profile
A1 first level activity 1 creating your profileA1 first level activity 1 creating your profile
A1 first level activity 1 creating your profile
Carlos Andrés Pérez Cabrales
 
A1 first level diagnosis activity
A1 first level diagnosis activityA1 first level diagnosis activity
A1 first level diagnosis activity
Carlos Andrés Pérez Cabrales
 
A1 first level
A1 first levelA1 first level
Proyecto final crs redes y seguridad
Proyecto final crs redes y seguridad Proyecto final crs redes y seguridad
Proyecto final crs redes y seguridad
Carlos Andrés Pérez Cabrales
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
Carlos Andrés Pérez Cabrales
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
Carlos Andrés Pérez Cabrales
 
Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridad
Carlos Andrés Pérez Cabrales
 
Simulador redes y seguridad
Simulador redes y seguridad Simulador redes y seguridad
Simulador redes y seguridad
Carlos Andrés Pérez Cabrales
 

Más de Carlos Andrés Pérez Cabrales (20)

Task 2 A1 level 1 consolidation activity
Task 2 A1 level 1 consolidation activityTask 2 A1 level 1 consolidation activity
Task 2 A1 level 1 consolidation activity
 
A1 level 1 consolidation activity
A1 level 1 consolidation activityA1 level 1 consolidation activity
A1 level 1 consolidation activity
 
Task 1 A1 level 1 consolidation activity
Task 1 A1 level 1 consolidation activityTask 1 A1 level 1 consolidation activity
Task 1 A1 level 1 consolidation activity
 
Level 1 activity 3 guiding people around places
Level 1 activity 3 guiding people around placesLevel 1 activity 3 guiding people around places
Level 1 activity 3 guiding people around places
 
Task 1 A1 Level 1 Learning Activity 3
Task 1 A1 Level 1 Learning Activity 3Task 1 A1 Level 1 Learning Activity 3
Task 1 A1 Level 1 Learning Activity 3
 
Task 1 A1 Level 1 Learning Activity 2
Task 1 A1 Level 1 Learning Activity 2Task 1 A1 Level 1 Learning Activity 2
Task 1 A1 Level 1 Learning Activity 2
 
A1 first level learning activity 2
A1 first level learning activity 2A1 first level learning activity 2
A1 first level learning activity 2
 
Task 4 A1 Level 1 Learning Activity 1
Task 4 A1 Level 1 Learning Activity 1Task 4 A1 Level 1 Learning Activity 1
Task 4 A1 Level 1 Learning Activity 1
 
Task 2 A1 Level 1 Learning Activity 1
Task 2 A1 Level 1 Learning Activity 1Task 2 A1 Level 1 Learning Activity 1
Task 2 A1 Level 1 Learning Activity 1
 
Task 1 A1 Level 1 Learning Activity 1
Task 1 A1 Level 1 Learning Activity 1Task 1 A1 Level 1 Learning Activity 1
Task 1 A1 Level 1 Learning Activity 1
 
Task 1 (1) A1 Level 1 Learning Activity 1
Task 1 (1) A1 Level 1 Learning Activity 1Task 1 (1) A1 Level 1 Learning Activity 1
Task 1 (1) A1 Level 1 Learning Activity 1
 
A1 first level activity 1 creating your profile
A1 first level activity 1 creating your profileA1 first level activity 1 creating your profile
A1 first level activity 1 creating your profile
 
A1 first level diagnosis activity
A1 first level diagnosis activityA1 first level diagnosis activity
A1 first level diagnosis activity
 
A1 first level
A1 first levelA1 first level
A1 first level
 
Redes
RedesRedes
Redes
 
Proyecto final crs redes y seguridad
Proyecto final crs redes y seguridad Proyecto final crs redes y seguridad
Proyecto final crs redes y seguridad
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridad
 
Simulador redes y seguridad
Simulador redes y seguridad Simulador redes y seguridad
Simulador redes y seguridad
 

Último

RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Javier Andreu
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
EL PERU Y SUS DEPARTAMENTOS PARA NIÑOS DE SEGUNDO DE PRIMARIA
EL PERU Y SUS DEPARTAMENTOS PARA NIÑOS DE SEGUNDO DE PRIMARIAEL PERU Y SUS DEPARTAMENTOS PARA NIÑOS DE SEGUNDO DE PRIMARIA
EL PERU Y SUS DEPARTAMENTOS PARA NIÑOS DE SEGUNDO DE PRIMARIA
ESTRELLATAFUR1
 
3° UNIDAD DE APRENDIZAJE 3 JUNIO 2024.docx
3°  UNIDAD DE APRENDIZAJE 3 JUNIO  2024.docx3°  UNIDAD DE APRENDIZAJE 3 JUNIO  2024.docx
3° UNIDAD DE APRENDIZAJE 3 JUNIO 2024.docx
MaryAlejo3
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
ElzebirQuiroga
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 

Último (20)

RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascónElites municipales y propiedades rurales: algunos ejemplos en territorio vascón
Elites municipales y propiedades rurales: algunos ejemplos en territorio vascón
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
EL PERU Y SUS DEPARTAMENTOS PARA NIÑOS DE SEGUNDO DE PRIMARIA
EL PERU Y SUS DEPARTAMENTOS PARA NIÑOS DE SEGUNDO DE PRIMARIAEL PERU Y SUS DEPARTAMENTOS PARA NIÑOS DE SEGUNDO DE PRIMARIA
EL PERU Y SUS DEPARTAMENTOS PARA NIÑOS DE SEGUNDO DE PRIMARIA
 
3° UNIDAD DE APRENDIZAJE 3 JUNIO 2024.docx
3°  UNIDAD DE APRENDIZAJE 3 JUNIO  2024.docx3°  UNIDAD DE APRENDIZAJE 3 JUNIO  2024.docx
3° UNIDAD DE APRENDIZAJE 3 JUNIO 2024.docx
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
teorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptxteorema de pitagorasparalaeducacion.pptx
teorema de pitagorasparalaeducacion.pptx
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 

redes y seguridad semana 2

  • 1. ACTIVIDAD Evidencias 2 Presentado por: Carlos Andrés Pérez Cabrales Tutor: HAMILTHON MERCHAN MANTILLA CENTRO TECNOLÓGICO DE GESTIÓN INDUSTRIAL ANTIOQUIA / MEDELLÍN Curso Virtual Ficha: 560589 - REDES Y SEGURIDAD Servicio Nacional de Aprendizaje - SENA Montería Julio - 24 – 2013
  • 2. Nombre Carlos Andrés Pérez Cabrales Fecha Julio 24 del 2013 Actividad Evidencias 2 Tema Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual. Preguntas Interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. PRESENTACIÓN DE LAS PSI A LOS MIEMBROS DE LA ORGANIZACIÓN Para alcanzar la competitividad requerida en la actualidad en el ámbito comercial y demás, se hace necesario la implementación y el cumplimiento efectivo de una serie de normas que minimicen el impacto de los riesgos que amenazan el funcionamiento de nuestra organización, partiendo, de entender que es importante el aseguramiento de los activos de la misma. Es por todo lo anterior que se requiere un compromiso total para crear confianza en nuestros clientes y en los proveedores, para lo cual se debe demostrar la fiabilidad de los procesos que se realizan en la compañía, y determinar la minimización de riesgos a los que están sometidos los procesos de la misma, dado que no siempre se está excepto de incidentes externos e internos que afecten la organización y su funcionalidad. Para cumplir con los propósitos anteriores se deben seguir unos lineamientos como: a) Estudios de cada uno de los riesgos de carácter informático que sean propensos a afectar la funcionalidad de un elemento, lo cual ayudará en la
  • 3. determinación de los pasos a seguir para la implementación de las PSI, sobre el mismo. b) Relacionar a él o los elementos identificados como posibles destinos de riesgo informático, a su respectivo ente regulador y/o administrador, dado que este es quién posee la facultad para explicar la funcionalidad del mismo, y como este afecta al resto de la organización si llegará a caer. c) Exposición de los beneficios para la organización, después de implementar las PSI, en cada uno de los elementos anteriormente identificados, pero de igual forma se debe mencionar cada uno de los riesgos a los cuales están expuesto para concientizar a la empresa de lo importante que la implementación de las PSI, también se deben otorgar las responsabilidades en la utilización de los elementos señalados. d) Identificar quienes dirigen y/o operan los recursos o elementos con factores de riesgo, para darle soporte en la funcionalidad de las PSI y como utilizarlas en los procesos de cada recurso, así como la aceptación de responsabilidades por parte de los operadores de los elementos, dado que ellos tienen el mayor compromiso de preservar la funcionalidad y el respaldo de los recursos a su cargo. e) Quizás uno de los aspectos más importantes es la monitorización y/o vigilancia cada recurso identificado como posible receptor de riesgos informáticos, de igual forma el seguimiento a las operadores directos e indirectos de los mismos, lo cual se ejecutan con la simple finalidad de realizar una actualización completa y fácil de las PSI, en el momento que sea necesario, pero con la ayudad de evidencia de cada proceso realizado antes de la actualización programada.
  • 4. 2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red. Ejemplo 1: Modificación. RECURSO AFECTADO NOMBRE CAUSA EFECTO Lógico Listado partes por comprar Instalación de software malintencionado Conflicto partes por comprar y partes por no comprar Servicio P.D.E(Programa Diseñador de Equipos) Dispositivo controlador Producción errónea Ejemplo N° 2 Intercepción. RECURSO AFECTADO Lógico Servicio NOMBRE Base de Clientes datos CAUSA Software espía EFECTO Robo información de Conector de señal Lentitud en la ilegal e I Suministro de conexión a internet Internet y telefonía interceptación e interceptación de teléfonos. ilegal Ejemplo N° 3 Producción. RECURSO AFECTADO Lógico NOMBRE Ingresos por consignaciones bancarias CAUSA EFECTO Instalación de un programa que arroja consignaciones no realizadas Aparece la cuenta de la compañía con fondos no reales.
  • 5. Servicio Acceso proveedores Acceso no autorizado por contraseña robada Generación de información falsa de los proveedores, así como el estado actual de los pagos de los mismos. Preguntas argumentativas 1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.        Computadores con respaldo de Disco duro: R= 3, w= 1 3*1=3 Impresoras: R= 6, W= 3 6*3=18 Redes: R=10, W=10 10*10=100 Servidores: R=10, W=10 10*10=100 Recurso: Humano: R=10, W=10 10*10=100 Equipos de refrigeración de recursos informáticos: R=10,W=810*7=70 Bases de datos de las contraseñas de acceso: R=10, W=8 10*8=80
  • 6. Recursos del Sistema Pérdida(W) Riesgo Evaluado (R*W) 1 Equipo. Con resp. D.D 3 1 2 Impresoras 6 3 3 Equipo. Refrigeración 10 7 4 Bases de Datos 10 8 5 Redes 10 10 6 Servidores 10 10 7 N° Importancia(R) Recurso: Humano 10 10 Nombre de  N°1: Este recurso tiene un R= 3 porque dado que la información contenida en ellos tiene un respaldo se pueden remplazar fácilmente, y por consiguiente le puntaje de W=1.  N°2: Se le asignó un R= 6 dado que a través de ellas se obtienen evidencias físicas de las operaciones realizadas en la organización, y tiene un W=3, ya que se pueden reemplazar en cuestión de tiempo fácilmente.  N°3: Su R=10 porque al no estar funcionando por mucho tiempo provocan el recalentamiento de los equipos informáticos, y su W=7, dado que se pueden reemplazar por el personal técnico.  N°4: El R=10, porque en ellas se encuentra la información de todos los relacionado a la empresa, y su W=8, dado que existe un respaldo anteriormente mencionado que almacena copias de las mismas.  N°5: Su R=10, por la sencillas razón de que son el medio de conexión entre los diferentes entes de la organización, y su W=10, debido a que con su ausencia la organización pierde funcionalidad por cuanta de la falta de comunicación.
  • 7.  N°6: El R=10, porque es el centro de toda la operatividad de la organización y la información contenida en él es vital para la funcionalidad de la misma, y por ende, su W= 10.  N°7: Su R=10, porque es uno de los recursos más valiosos de una organización, dado que conoce cómo funciona la operación de dicha compañía. Su W= 10, porque sin este recurso la organización pierde operatividad en los diferentes procesos para los cuales se ha implementado las PSI. 2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.  Oficina Principal RECURSO DEL SISTEMA Riesgo Tipo de Acceso Permisos Otorgados Número Nombre 1 Cuarto de Servidores Grupo de Mantenimiento Local Lectura y escritura 2 Software contable Grupo de Contadores, auditores Local Lectura 3 Archivo Grupo de Recursos Humanos Local Lectura y Escritura 4 Base de datos Clientes Grupo de Ventas y Cobros Local y Remoto Lectura y Escritura
  • 8.  Sucursal RECURSO DEL SISTEMA Riesgo Tipo de Acceso Permisos Otorgados Bases de datos clientes en mora Grupo de Cobro Jurídico Remoto Lectura Aplicación de inventarios Grupo de Gerentes Remoto Lectura y Escritura Número Nombre 1 2 Preguntas propositivas 1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta las características aprendidas de las PSI, cree el programa de seguridad y el plan de acción que sustentarán el manual de procedimientos que se diseñará luego. PROGRAMA DE SEGURIDAD  Separación de labores (control y vigilancia) entre los departamentos y/o partes involucradas en la operatividad de la organización.  Creación de grupos de trabajos con funciones determinadas.  Firma de acuerdos de confidencialidad.  Protocolos para manejo de información de forma segura.  Encriptación de datos.  Generación de contraseñas de accesos con beneficios específicos y restricciones a ciertos grupos.  Auditorías internas programadas secuencialmente.  Vigilancia de los procesos realizados en los diferentes estamentos de la compañía permanentemente.  Realización de backups permanentes en servidores diferentes a los que se encuentran en la misma organización.  Documentación de todos los procesos realizados en la misma.
  • 9. PLAN DE ACCIÓN  Monitoreo de procesos.  Actualización y/o nueva asignación de contraseñas de acceso.  Socialización y fijación de nuevas metas para blindar cada uno de los procesos ante ataques informáticos.  Auditorias.  Capacitaciones permanentes en aplicación de las políticas de seguridad informática y cómo estás influyen sobre la operatividad de la empresa. 2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teoría. PROCEDIMIENTOS  Procedimiento de alta de cuenta: para otorgar acceso a un nuevo usuario con beneficios y restricciones en los sistemas de la empresa.  Procedimiento de baja de cuenta: para cancelar una cuenta de usuario que ha estado inactiva por un lapso de tiempo prolongado.  Procedimiento de verificación de acceso: obtener información de cada uno de los procesos realizados por dicho usuario, y detectar ciertas irregularidades de navegabilidad.  Procedimiento para el chequeo de tráfico de red: Obtener información referente a la anomalía en la utilización de programas no autorizados.  Procedimiento para chequeo de volúmenes de correo: Entre otras la vigilancia en la información que se transmite.  Procedimiento para el monitoreo de conexiones activas: detecta cuando una cuenta de usuario ha permanecido cierto tiempo inactiva, para su posterior inhabilidad y evitar posibles fraudes.  Procedimiento de modificación de archivos: realiza el seguimiento a los archivos modificados, así como genera avisos al momento en que se intenta modificar un archivo no permitido.  Procedimiento para resguardo de copias de seguridad: determina la ubicación exacta de las copias de seguridad para su integridad por si ocurre un accidente.
  • 10.  Procedimiento para la verificación de máquinas de usuarios: realizar vigilancia sobre el equipo de un usuario y así detectar posibles amenazas.  Procedimiento para el monitoreo de los puertos en la red: idéntica la habilitación de los puertos y su funcionalidad.  Procedimiento para dar a conocer las nuevas normas de seguridad: participa de manera anticipa la implementación de las nuevas normas, y su función dentro de la organización.  Procedimiento para la determinación de identificación del usuario y para el grupo de pertenencia por defecto: asigna al usuario un grupo de pertenencia con sus respectivos beneficios y restricciones.  Procedimiento para recuperar información: Indispensable a la hora de preservar la información par cuando se necesite abrir un backups para restaurar la información que se necesita revisar.  Procedimiento para la detección de usuarios no autorizados: genera aviso al sistema del ingreso de usuarios no autorizados a la red.  Procedimiento para acceso remoto: genera permisos a ciertos usuarios con beneficios especiales para ingresar a la plataforma.  Procedimiento para actualización de contraseñas de acceso: es recomendable actualizar contraseñas de acceso para evitar posibles fraudes.  Procedimiento para la instalación y utilización de nuevos software: verificar la compatibilidad y seguridad de los mismos en un ambiente seguro antes de implementarlos en la organización.  Procedimiento de conectividad en rede inalámbricas: Permitir conexión de redes inalámbricas a usuarios con esos beneficios.