Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LILIANA URDINOLA
Evidencia 2
Politica y seguridad
Preguntas interpretativas
Confidencialidad.
Integridad.
Tiempo.
Costos.
Accesibilidad y disponibilidad.
No repudio.
2 Redes y seguridad
Actividad 2
2. Las PSI tienen como base terica implcita el algoritmo P-C. Agregue al plan de
presentacin a los miembros de la organizacin, al menos 2 eventos diferentes a
los de la teora, en los que se evidencien los 4 tipos de alteraciones principales de
una red.
Segn los tipo de alteraciones
Tipos de recursos
Interrupcin
Fsicos
Intercepcin
Lgicos
Modificacin
Servicios
Produccin
ALTERACIO
N
INTERRUP
CCION
RECUR
SO
AFECT
ADO
SERVI
CIO
NOMBRE
CAUSA
EFECTO
CORREO
INTERNO
NO ENVIAR
CORREOS
POR LA
INTRANET
FISICO
COMPUTAD
ORES
CORTO EN LA
RED
ELECTRICA Y
EL SERVIDOS
DE DAO
FALTA DE
ALIMENTACIO
N
ELECTRICA
3 Redes y seguridad
Actividad 2
NO
FUNCIONA
LOS
COMPUTAD
ORES
ALTERACIO
N
INTERCE
PCIN
ALTERACION
MODIFICACION
RECUR
SO
AFECT
ADO
SERVI
CIO
NOMBRE
CAUSA
EFECTO
CORREO
ELECTONIC
O
PERMITE
ACCESO A
LA
CORRESPO
NDECIA
TANTO
INTERNA Y
EXTERNA
LOGIC
O
BASE DE
DATOS DE
LOS
CLIENTES
SE INSTALO
UN VIRUS
QUE PERMITE
LIBERACION
DE LOS
PUERTOS Y
LIBRE
ACCESO A
ARCHIVOS
SE INSTALO
UN TROYANO
QUE PERMITE
DUPLICAR
CONTRASEA
SY
ALMACENARL
AS EN UN
CORREO
EXTERNO.
URTAR
INFORMACI
ON DE LOS
CLIENTES Y
EMPLEADO
SY
MANEJO
CONTABLES
RECURSO
AFECTAD
O
SERVICIO
NOMBRE
CAUSA
EFECTO
PAGINA WEB
SE
COLOCA
INFORMACION
QUE
DESPRESTIGIA
LA EMPRESA E
INCOMUNICA
EN TODA SU
GESTION
ABMINISTRATIV
A
Y
PRODUCTIVA
LOGICO
ACCESO A
INGRESO DE
DATOS PAGINA
WEB
INGRESO
Y
ALTERO
MALINTESIONADA
MENTE
LA
PRESENTACION DE
LA
PAGINA
Y
INHABILITO
ACCESO
POR
REDES
INTERNAS(INTRAS
NET) Y EXTERNAS
(INTERNET)
SE INSTAURO UN
SOFTWARE QUE
INHABILITA
PUERTOS DE
ENTRADA Y
SALIDA
4 Redes y seguridad
Actividad 2
INHABILITA
A
LA
ADMINISTRACI
ON
DE
LA
PAGINA WEB DE
LA COMPAA
ALTERACION
PRODUCCIN
RECURSO
AFECTAD
O
SERVICIO
NOMBRE
LOGICO
DATOS DE LAS
TRANSACCION
ES CONTABLES
EN MERCADO
INTERNACIOAN
L
INTERNET
CAUSA
EFECTO
MODIFICA
RESTRICCIONES
DE SERVIDOR
Y
ENRUTA
LA
INFORMACION
A
OTRO LADO
CREAN RUTAS
ALTERNAS
LOGICAS PARA
QUE LOS
RECURSOS
LLEGEN A OTRO
SITIO VIRTUAL
FANTASMA
GENERA
INFORMACION
REAL COMO UN
HECHO.
PRODUCCION
INCORRECTA
SE GENERA UN
BASE DE DATOS
DE
TRANSACCIONE
S COMO SI
FUERAN
REALES, ES
DETECTABLE
SOLO CUANDO
HAGA
RECLAMOS.
Preguntas argumentativas
SURCURSAL
SEDE
5 Redes y seguridad
Actividad 2
NOMBRE
SERVIDOR
RIESGO
IMPORTANCIA
R
10
W
10
2
4
4
1
PRINCIPAL
EN-CORE
6
6
12
4
12
3
5
3
2
SURCURSAL
SUCURSAL
1
MEDELLIN
NOMBRE
SERVIDOR
ADMINITRADOR DE
DATOS
SERVIDOR WEB
SERVIDOR SISTEMA
DE
SEGURIDAD
(ALARMA
DE
INCEDIOS,
HURTO
FISICO, ACTUDORES
PARA
ABRIR
Y
CERRAR
PUERTAS,
CAMARA
DE
VIGILANCIA)
1
1
6 Redes y seguridad
Actividad 2
ADMINITRADOR
DE
DATOS
SERVIDOR
DE
RESPALDO
SERVIDOR WEB
SERVIDOR E-MAL
SERVIDOR
SISTEMA
DE
SEGURIDAD
(ALARMA
DE
INCEDIOS,
HURTO
FISICO,
ACTUDORES
PARA ABRIR Y CERRAR
PUERTAS, CAMARA DE
VIGILANCIA, CENTRAL
TELEFONICA (PBX))
SWITCH
ROUTERS
ACCESS POINT
MODEMS
COMPUTADORAS
EQUIPO SISTEMA DE
REFRIERACION
TELEFONOS IP
SOFTWARE BASE DE
DATOS
RECURSO
HUMANO
(ADMINISTRADORES)
10
10
9
9
10
9
9
10
8
8
10
6
10
10
7
7
10
6
10
10
7
10
8
10
10
10
RIESGO
IMPORTANCIA
R
10
W
10
9
10
9
10
3
2
4
2
5
1
2
2
1
SURCURSAL
NOMBRE
SERVIDOR
ADMINITRADOR
DE
DATOS
SERVIDOR
DE
RESPALDO
SERVIDOR WEB
SERVIDOR E-MAL
SERVIDOR
SISTEMA
DE
SEGURIDAD
(ALARMA
DE
INCEDIOS,
HURTO
FISICO,
ACTUDORES
PARA ABRIR Y CERRAR
PUERTAS, CAMARA DE
VIGILANCIA, CENTRAL
TELEFONICA (PBX))
SWITCH
ROUTERS
ACCESS POINT
MODEMS
COMPUTADORAS
EQUIPO SISTEMA DE
REFRIERACION
TELEFONOS IP
SOFTWARE BASE DE
DATOS
RECURSO
HUMANO
(ADMINISTRADORES)
2
4
4
1
SUCURSAL
2
BOGOTA
3
3
10
4
6
2
3
3
1
7 Redes y seguridad
Actividad 2
SWITCH
ROUTERS
ACCESS POINT
MODEMS
COMPUTADORAS
EQUIPO SISTEMA DE
REFRIERACION
TELEFONOS IP
SOFTWARE BASE DE
DATOS
RECURSO HUMANO
(ADMIISTRADOR)
8
8
10
6
10
10
7
7
10
6
10
10
7
10
8
10
10
10
RIESGO
IMPORTANCIA
R
10
W
10
10
10
9
9
10
9
9
10
8
8
10
6
10
10
7
7
10
6
10
10
7
10
8
10
10
10
SUCURS
AL
SEDE
PRINCIP
AL
ENCORE
NMER
O
1
1
2
3
2
8 Redes y seguridad
Actividad 2
RIESGO
Grupo de
Mantenimien
to
Grupo de
tesorera y ,
auditores
Local
Grupo de
insumos y
produccin
Grupo de
Ventas y
Cobros
Local
RIESGO
NOMBRE
Bases de
datos clientes
en mora
Aplicacin de
inventarios
TIPO
DE
ACCES
O
Local
Grupo de
Cobro
Jurdico
Grupo de
Gerentes
Local y
Remoto
TIPO DE
ACCESO
Remoto
Remoto
OTORGADOS
Preguntas propositivas
PROGRAMA DE SEGURIDAD
y posibles
10 Redes y seguridad
Actividad 2
11 Redes y seguridad
Actividad 2