Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (psi), es su objetivo actual crear un manual de

Solo disponible en BuenasTareas
  • Páginas : 4 (773 palabras )
  • Descarga(s) : 0
  • Publicado : 1 de marzo de 2012
Leer documento completo
Vista previa del texto
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actualcrear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversasactividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas
________________________________________

1. Como gestor de laseguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de laorganización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a losmiembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
1. Siendo como tema principal laprotección, manejo y fluidez de información vital para la compañía, debemos hacer análisis de acuerdo a los riesgos que en una compañía podrían presentar. Sin ellos nos quedaríamos rápidamente fuera del negocioy por tal razón la Presidencia y la Junta Directiva tienen el deber de preservarlos, utilizarlos y mejorarlos. Esto significa que se deben tomar las acciones apropiadas para asegurar que lainformación y los sistemas informáticos estén apropiadamente protegidos de muchas clases de amenazas y riesgos tales como fraude, sabotaje, espionaje industrial, extorsión, violación de la privacidad, intrusos,hackers, interrupción de servicio, accidentes y desastres naturales.
La información perteneciente a La compañía debe protegerse de acuerdo a su valor e importancia. Deben emplearse medidas de...
tracking img