Actividad Semana 2 Redes y Seguridad

Páginas: 7 (1562 palabras) Publicado: 19 de abril de 2013

Actividad 2

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Actividad
SEMANA 2
Tema
POLÍTICAS GENERALES DE SEGURIDAD


Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar ala gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientosdel manual.

Preguntas interpretativas


1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

2. Las PSI tienen como baseteórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
RESPUESTA A PREGUNTAS INTERPRETATIVAS:
1. Las Políticas de Seguridad Informáticas deben aplicarse para todo el personal de la empresa, con el fin de que todo el personalpueda comprender la importancia y la confidencialidad de la información que allí se maneja. Además la información clasificada, crucial, importante o de interés, está en todos y cada uno de los departamentos de la compañía, por lo cual desde el dueño, gerente o representante legal, hasta la persona de Servicios Generales, debe conocerlas.

Algunos objetivos pueden ser:
Garantizar laconfidencialidad y la seguridad de la información.
Dar por terminado el contrato con justa causa al personal que realice un uso inadecuado de la información de la empresa para beneficio propio o de un tercero; teniendo en cuenta si dicho uso conlleva a procesos judiciales o penales en contra de dicho personal.
Toda la responsabilidad recae en el personal encargado del área correspondiente y del área desistemas si el caso es que la información salió de la compañía luego de un arreglo en los PCs, cambio de partes, etc., ya sean técnicos o ingenieros, o del personal que maneja los procedimientos según el manual realizado por la empresa.

Es por esto que dentro de las PSI son una solución para poder controlar, monitorizar y registrar cómo se carga y descarga información desde los computadores,además podríamos inspeccionar el software que bajen e   instalen los usuarios, que a veces traen consigo infecciones como virus, malware, troyanos o cualquier otro programa que acaben con el normal funcionamiento de los equipos , programas espías de crackers, programas sin licencia que podrían costarles sanciones elevadas de dinero tal como lo dice la ley Colombiana.   “Además de la obligación dedeclarar el uso legal de los programas de software en el Informe de Gestión, de acuerdo con la Ley 603 de 2000, determinadas infracciones relacionadas con el Derecho de Autor y Conexos están tipificadas en la República de Colombia como delito por el Código Penal, artículos 270, 271 y 272, que pueden alcanzar incluso a penas de prisión de hasta 8 años y multas de hasta 1000 salarios mínimos”. En resumenel uso de las políticas de seguridad en cualquier empresa es una inmensa necesidad.
2. En este caso manejamos de acuerdo al proceso
INTERRUPCIÓN
Recurso Afectado * Nombre * Causa * Efecto
Servicio * Pagina Web * Exceso de usuarios conectados * No hay conectividad en la página.
Físico * Equipo-PC * Se quemó la fuente de poder * No se puede trabajar en el PC
INTERSECCIÓN
Recurso Afectado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad 1 Semana 2
  • Seguros actividad semana 2
  • Redes Y Seguridad Actividad 2
  • Actividad 2 Redes Y Seguridad
  • actividad 2 redes y seguridad
  • ACtividad 2 redes y seguridad
  • Actividad 2 redes y seguridad
  • Actividad 2 redes y seguridad sena

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS