Actividad 2 Políticas Generales de Seguridad

Páginas: 8 (1983 palabras) Publicado: 14 de abril de 2013
Evidencias Semana 2




Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, sedeben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en dondese evidencie la interpretación de las recomendaciones para mostrar las políticas.

R: / Las PSI son lineamientos que permitirán el buen uso de los recursos de las organizaciones manteniendo un ambiente seguro para ellos; tomando en cuenta la definición anterior, debemos tomar la tarea de desarrollar unas PSI dentro de la organización, pero al momento de presentarlas a los usuarios debemos teneren cuenta que estas no aumentaran la productividad, pero si la seguridad de todos los recursos (evitando perdidas millonarios por filtración de información), a continuación se muestran algunos puntos importantes a tener en cuenta:
1. Antes que nada se debe observar cuales recursos son los que debemos tener en cuenta al considerar las PSI. Otro punto de vital importancia, es utilizar un lenguajecomún y no técnico para mostrar las PSI (ya que quienes van a dar uso de ellos no son Ingenieros).
2. Una descripción de la situación actual, que constituirá el punto de partida del PSI. Dicha descripción incluirá un análisis técnico de puntos fuertes y riesgos, así como el análisis de servicio a los objetivos de la organización.
3. Estudiar cada uno de los riesgos en los recursos, posiblescausas, personal que estará asociado a dichos recursos.
4. Exponer los beneficios que trae consigo la implementación de las PSI, pero haciendo hincapié que esto es para la preservación de la información y por ende lo que acarreara más procesos; pero se debe mostrar que esto es con el fin de evitar pérdidas de información los cuales pueden ocasionar perdidas millonarias a la empresa y hasta el puestode personas.
5. Reunirse con personal a cargo de los diferentes departamentos, ya que ellos son los que conocen que recursos son los más procesos a riesgos por la experiencia de trabajar con ellos.
6. Cuando las personas se vean reacias a aceptar los riesgos que hay en su departamento, realizar un acompañamiento en el cual los demos a conocer.
7. Dar a conocer el cronograma de las operacionesde las PSI y realizar peticiones de colaboración a personal involucrado (todos).
8. Cuando se desarrollen las PSI ser muy explícito y no obviar cualquier tipo de información, evitando el asumir que las personas ya saben o que deberían saber.
9. Realizar monitoreo de los recursos identificando su nivel de riesgo y severidad de la perdida; realizar un plan de seguimiento para medir la eficiencia delas PSI

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

R: / A continuación se muestran dos ejemplos de cada uno de las alteraciones en la red:

Interrupción
Recurso afectadoNombre
Causa
Efecto
Servicio
Servidor de Usuarios no conecta
el servidor de usuarios fue dado de baja (red, lógico)
Los usuarios no se podrán logear en el sistema y acceder a su información.
Físico
No hay conexión con el Router
El router fue desconectado de la RED
Los equipos que se encuentren conectados a dicho Router se encontraran por fuera de la red.

Intercepción
Recurso...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • economia general actividad 2
  • Actividad 2 Redes Y Seguridad
  • actividad 2 redes y seguridad
  • Redes Y Seguridad Actividad 2
  • Seguros actividad semana 2
  • ACtividad 2 redes y seguridad
  • Actividad 2 Controles Y Seguridad
  • Actividad 2 redes y seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS