Actividad 2

Solo disponible en BuenasTareas
  • Páginas : 3 (636 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de febrero de 2012
Leer documento completo
Vista previa del texto
El SENA es la institución pública que ofrece formación profesional integral para la incorporación y el desarrollo de las personas en actividades productivas que contribuyan al desarrollo social,económico y tecnológico del país. En su misión de ampliación de cobertura de la formación profesional, el SENA le ha facilitado el estudio de conocimientos técnicos en redes y seguridad. Durante eldesarrollo de esta actividad su reto será la comprensión de la necesidad de crear políticas de seguridad informática en una organización y los elementos que hacen parte de un manual de procedimientos. Paraello durante cada Unidad del curso, Usted tendrá una serie de desafíos y evidencias que deberá desarrollar para el logro del objetivo planteado:

UNIDAD II POLÍTICAS GENERALES DE SEGURIDADResultados de aprendizaje:

  

Redactar un plan de acción básico. Estructurar una lista de procedimientos básica. Compilar diversos formatos útiles al desarrollar un manual de procedimientos

1Redes y seguridad Guía 2

FASE 2
Nombre Actividad

Evidencias 2
  Reconocer la necesidad de crear un manual de políticas de seguridad informática. Usar diversos formatos para la construcciónde manuales de procedimientos. Distinguir las dimensiones completas de una política de seguridad informática. Crear de manera general un manual de procedimientos para las políticas de seguridadinformática

Objetivos

 

Producto(s) a entregar
1. Documento publicado en el espacio de envío de evidencias de la Fase que contenga: Desarrollo de las preguntas interpretativas, argumentativas ypropositivas contenidas en el documento “Actividad_2_CRS”, presente en el espacio de “Evidencias 2” de la plataforma 2. Participación Foro – Fase 2: “Seguridad y políticas” dando respuesta a lossiguientes interrogantes:  En una organización mediana, como la expuesta en la actividad, ¿Cuál cree que son los obstáculos más grandes a la hora de instaurar una política de seguridad informática?....
tracking img