Estudiante

Páginas: 5 (1213 palabras) Publicado: 1 de diciembre de 2012
| A | | Internet | | | |
| | 1.0 | Organización:Descripción: Análisis de Políticas y estándares establecido en el área para permitir un correcto funcionamiento de equipos y personal | | | |
| | 1.1 | Objetivo: Confrontar las políticas establecidas con el verdadero funcionamiento del área tanto en equipos como del Personal Verificación del estado de los equipos | | | || | | Obtención de información | | | |
| | 2.1 | Determinar el alcance y la comprensión de la política de uso deInternet. | | | |
| | 2.2 | Identificar el proceso que se utilizó para desarrollar la política | | | |
| | 2.2.1 | Determinar si el proceso de considerar el valor y grado de confianzaen el servidor de seguridad y la probabilidad, a la gravedad yelalcance de las posibilidades de daños directos e indirectos | | | |
| | 2.3 | Identifica los activos específicos que se destina la firewall paraproteger y los objetivos de dicha protección (integridad,Disponibilidad y confidencialidad). | | | |
| | 2.3.1 | Describe la estructura organizativa y las responsabilidades asociadas y la responsabilidad del personal que estaráencargado de implementar la política, vigilar el cumplimiento de la política y la Adhesión a la política. | | | |
| | 2.3.2 | Soporta el uso legítimo y el flujo de datos e información | | | |
| | 2.3.3 | Documentos de la información que pasa por el firewall será objeto deseguimiento (limitan la responsabilidad de organización, reducir elabuso, la persecución de apoyo para el abuso).| | | |
| | 2.4 | Comprobar si un abogado ha revisado la política de garantizar lacoherencia con los requisitos y las limitaciones impuestas externamente(leyes, reglamentos, etc.) | | | |
| | 2.5 | Determinar si la aprobación de la gestión de la política ha sido solicitaday concedida y la fecha de la revisión más reciente de la política por laadministración | | | |
| |2.6 | Identificar cómo la política de Internet fue / es comunicada a los usuariosy cómo la conciencia se mantiene. Seleccionar una muestra de usuariosy discutir su comprensión de sus responsabilidades relacionadas con eluso de Internet y cómo reportar problemas | | | |
| | 2.7 | Determinar si las normas y procedimientos se han definido para especificar el medio por el cual se implementa lapolítica. | | | |
| | 2.8 | Evaluar si las normas y procedimientos especificar quién es responsable y facultado para hacer todas las funciones necesarias para el buenFuncionamiento del servidor de seguridad. | | | |
| | 2.9 | Ámbito de aplicación de la política en relación con otras redes internas yexternas con las que se puede conectar. | | | |
| | 2.10 | La filosofíabásica que se puede utilizar para tomar decisiones nodeterminista | | | |
| | 2.11 | Las políticas de Gobierno, las leyes, los términos y condicionescontractuales, o de otras políticas internas a la Compañía. | | | |
| | 2.12 | Identificación de la persona que tiene la máxima autoridad parainterpretar y aplicar la política a una situación particular | | | |
| | 2.13 |Provisión para la política que debe renunciar temporalmente por unapersona de autoridad en virtud de ciertas condiciones o directrices. | | | |
| | 2.14 | · Considere si los derechos y responsabilidades de los proveedores derecursos se abordan en el documento de política, incluyendo:- Directrices de seguridad física.- Protección de las directrices.- Directrices de configuración incluyen:-Asignación de la responsabilidad- Directrices de conexión de red- Autenticación de directrices- Autoridad de celebrar y otorgar cuenta las directrices- Auditoría y seguimiento de las orientaciones- Directrices formato contraseña, la aplicación y la duración- Nombre de banderas. | | | |
| | | Pruebas | | | |
| | 3.1 | Configuración de Hardware: - Determinar y asignar la configuración de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Estudiante
  • Estudiante
  • Estudiante
  • Estudiante
  • El estudiante
  • Estudiante
  • Estudiante
  • Estudiante

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS