Evidencias 2

Páginas: 3 (581 palabras) Publicado: 22 de junio de 2012
Nombre | Jonathan López betancourt |
Fecha | Junio 13 de 2012 |
Actividad | Actividad 2 |
Tema | Políticas de seguridad |

1. Como gestor de la seguridad de la red de la empresa, usted esel encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie lainterpretación de las recomendaciones para mostrar las políticas.
R: se debe crear un manual de fácil interpretación para todos los componentes de la empresa donde se expliquen los niveles de seguridad,permisos y prohibiciones según el cargo dentro de la estructura de la compañia

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de laorganización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
R: la supervisión de correos electrónicos, ya que dentro dela información que se maneja en cuentas corporativas debe ser exclusivamente de uso empresarial, dicha cuenta no se debe utilizar para uso personal, ya que en dichos correos puede ingresar softwaremalintencionado como spyware, malware, adware o de nivel mas peligroso como ramsonware, es necesario explicar que el uso de cuentas corporativas es estrictamente para casos comerciales
En caso demanejo de catalogos es necesario dar a entender que en ocasiones se pueden manejar distintos tipos de los mismos, que se pueden manejar catalogos para cliente interno y otros para cliente final, hay quesaber bien que tipo de destinatario tiene cada catalogo

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamientode esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Evidencia 2
  • Evidencia 2
  • Evidencia 2
  • Evidencia 2
  • Evidencia 2
  • evidencia 2
  • evidencia 2
  • Evidencia 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS