Informatica

Páginas: 4 (977 palabras) Publicado: 1 de marzo de 2013
Nombre MARLIS JUDITH ALTAMAR BLANCO
Fecha 13 DE FEBRERO 2013
Actividad 2
Tema POLITICA DE SEGURIDAD INFORMATICA


Luego de estructurar el tipo de red a usar en la compañía y hacer su plan parahablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual cear un manual de procedimientos para su empresa, a través del cual la protejatodo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen losprocedimientos del manual.

Preguntas interpretativas
________________________________________

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de lamisma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrarlas políticas.

PLAN PSI
LO PRIMERO QUE HARIA SUPONIENDO QUE LA EMPRESA ES UN BANCO IDENTIFICARIA LAS AMENAZAS TECNOLOGIA DEL NEGOCIO, A CADA EMPLEADO SE ENTREVISTARIAN PARA ASI ARMAR UN CONJUNTODE INFORMACION Y VER LA EMPRESA EN MATERIA DE SEGURIDAD CON QUE CUENTA.
REVISARIA CADA UNO DE LOS PC ESPECIALMENTE DONDE SE HACEN LAS TRANSACCIONES PARA VER CON QUE SISTEMA DE ANTIVIRUS CUENTA.
ENCUANTO A LOS CONTRATOS FIRMARIAN UNA CLAUSULA DE PRIVACIDAD EN CASO DE INCUMPLIR SE SANCIONARIA PENALMENTE.
EN CUANTO A LA PARTE DE CONEXIONES DE RED, INSTALAR UN SOFTWARE DONDE MONITOREE LASACTIVIDADES Y LOS SITIOS WEB, ESTO ES LO QUE SE LLAMA ARQUITECTUA DE REDES, ELEGIR FUNCIONARIOS DIRECTOS RESPONSABLES DE LA SEGURIDAD DE LA INFORMACION














2. Las PSI tienen comobase teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS