Hghgh

Solo disponible en BuenasTareas
  • Páginas : 4 (886 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de agosto de 2012
Leer documento completo
Vista previa del texto
Actividad 2 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. * Procura marcarsiempre tus trabajos con un encabezado como el siguiente: Nombre | |
Fecha | |
Actividad | |
Tema | |
|

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan parahablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la protejatodo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen losprocedimientos del manual.

Preguntas interpretativas |
|
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plananteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. 2. Las PSI tienencomo base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tiposde alteraciones principales de una red. |

1. Antes de crear unas políticas de seguridad en una compañía, lo primordial seria hacer un estudio o análisis de los riesgos que implicaría para laempresa el no tener una seguridad en los datos y sus consecuencias que traería esto. La no protección de la información llevaría a una manipulación inadecuada de los datos y esto podría afectar laproducción de su empresa.

* La normatividad de las políticas de seguridad informática cubre a todo el personal que conforma la empresa, por tanto, toda información es valiosa para la compañía....
tracking img