SlideShare ist ein Scribd-Unternehmen logo
1 von 2
Actividad 2
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 1.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Actividad
Tema

Sandra Jaramillo moreno
4/12/2013
Evidencia 2

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para
instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su
empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los
procedimientos del manual.

Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma.
Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la
organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de
la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de
alteraciones principales de una red.

Preguntas argumentativas

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que
permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como
la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada
elemento debe ser explicado en detalle.
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de
usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la
que explique los grupos de usuarios definidos y el porqué de sus privilegios.

1 Redes y seguridad
Actividad2
Preguntas propositivas
1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta las características
aprendidas de las PSI, cree el programa de seguridad y el plan de acción que sustentarán el manual de
procedimientos que se diseñará luego.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual
de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la
teoría.

2 Redes y seguridad
Actividad2

Weitere ähnliche Inhalte

Ähnlich wie Actividad 2 crs sandra jaramillo

Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridad
Jose Torres
 
F08 9543-004 guas-de_aprendizaje_v3_10
F08 9543-004 guas-de_aprendizaje_v3_10F08 9543-004 guas-de_aprendizaje_v3_10
F08 9543-004 guas-de_aprendizaje_v3_10
nena1516
 
F08 9543-004 guas de aprendizaje v3 10
F08 9543-004 guas de aprendizaje v3 10F08 9543-004 guas de aprendizaje v3 10
F08 9543-004 guas de aprendizaje v3 10
mantenimientosena
 

Ähnlich wie Actividad 2 crs sandra jaramillo (20)

Actividad 2 crs redes y seguridad
Actividad 2 crs redes y seguridad Actividad 2 crs redes y seguridad
Actividad 2 crs redes y seguridad
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Evidencias 2 redes y seguridad
Evidencias 2 redes y seguridadEvidencias 2 redes y seguridad
Evidencias 2 redes y seguridad
 
Evidencias 2 yesid manzur
Evidencias 2   yesid manzurEvidencias 2   yesid manzur
Evidencias 2 yesid manzur
 
redes y seguridad Evidencias 2
redes y seguridad Evidencias 2redes y seguridad Evidencias 2
redes y seguridad Evidencias 2
 
redes y seguridad semana 2
redes y seguridad semana 2redes y seguridad semana 2
redes y seguridad semana 2
 
Evidencias 2
Evidencias 2Evidencias 2
Evidencias 2
 
Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad Actividad 3 crs redes y seguridad
Actividad 3 crs redes y seguridad
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 
Anexo 27-practica-8
Anexo 27-practica-8Anexo 27-practica-8
Anexo 27-practica-8
 
Adsi
AdsiAdsi
Adsi
 
Sistemas y tecnologias de administracion del conocimiento TecM
Sistemas y tecnologias de administracion del conocimiento TecMSistemas y tecnologias de administracion del conocimiento TecM
Sistemas y tecnologias de administracion del conocimiento TecM
 
Sistemas y tecnologias de administracion del conocimiento
Sistemas y tecnologias de administracion del conocimientoSistemas y tecnologias de administracion del conocimiento
Sistemas y tecnologias de administracion del conocimiento
 
Administración de proyectos de software y java cert
Administración de proyectos de software y java certAdministración de proyectos de software y java cert
Administración de proyectos de software y java cert
 
F08 9543-004 guas-de_aprendizaje_v3_10
F08 9543-004 guas-de_aprendizaje_v3_10F08 9543-004 guas-de_aprendizaje_v3_10
F08 9543-004 guas-de_aprendizaje_v3_10
 
F08 9543-004 guas de aprendizaje v3 10
F08 9543-004 guas de aprendizaje v3 10F08 9543-004 guas de aprendizaje v3 10
F08 9543-004 guas de aprendizaje v3 10
 
Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad Guia de trabajo para la fase 2 del curso de redes y seguridad
Guia de trabajo para la fase 2 del curso de redes y seguridad
 

Mehr von David Moreno Saray (7)

Droen arduino marco f330
Droen arduino marco f330Droen arduino marco f330
Droen arduino marco f330
 
Sandra jaramillo actividad1.entono empresarial.doc
Sandra jaramillo actividad1.entono empresarial.docSandra jaramillo actividad1.entono empresarial.doc
Sandra jaramillo actividad1.entono empresarial.doc
 
Dth11 buena explicacions
Dth11 buena explicacionsDth11 buena explicacions
Dth11 buena explicacions
 
Comparacion
ComparacionComparacion
Comparacion
 
Organos del cuerpo humano
Organos del cuerpo humanoOrganos del cuerpo humano
Organos del cuerpo humano
 
Evidencia 2 sandra jaramillo
Evidencia 2 sandra jaramilloEvidencia 2 sandra jaramillo
Evidencia 2 sandra jaramillo
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (12)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Actividad 2 crs sandra jaramillo

  • 1. Actividad 2 Recomendaciones para presentar la Actividad: Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 1. Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre Fecha Actividad Tema Sandra Jaramillo moreno 4/12/2013 Evidencia 2 Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual. Preguntas interpretativas 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. 2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red. Preguntas argumentativas 1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle. 2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios. 1 Redes y seguridad Actividad2
  • 2. Preguntas propositivas 1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en cuenta las características aprendidas de las PSI, cree el programa de seguridad y el plan de acción que sustentarán el manual de procedimientos que se diseñará luego. 2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teoría. 2 Redes y seguridad Actividad2