Politicas de seguridad

Solo disponible en BuenasTareas
  • Páginas : 7 (1530 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de febrero de 2012
Leer documento completo
Vista previa del texto
Actividad 2 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | Carlos Andrés Beltrán Galindo |
Fecha | 17/02/2012 |
Actividad | Evidencia 2 |
Tema | Políticas de Seguridad |
|

Luegode estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversasactividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas |
|
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie lainterpretación de las recomendaciones para mostrar las políticas. R/ La trascendencia de las PSI en la organización conlleva a la concientización del personal sobre el alto grado de importancia y sensibilidad de la información y servicios que permiten sobre la empresa un crecimiento positivo y una estabilidad óptima.Objetivos de la Política: * Llevar a cabo un análisis de los riesgos informáticos, paraluego realizar un estimado del tipo y valor que representa tanto la información como los activos de la empresa, para de este modo ajustar las PSI a la naturaleza de la misma. * Establecer un esquema se seguridad con la más debida claridad. * Inculcar a todo el personal un sentido de pertenencia por todo lo que se encuentra en la organización, asimismo enfatizar en adentrarlos en el procesode seguridad y a su vez que se vayan familiarizando con cada uno de los mecanismos ejecutados, buscando que se trabaje en total armonía. * Destacar que todos y cada uno de las personas que hacen parte de la organización automáticamente se convierten en interventores del sistema de seguridad, con el debido manejo y manipulación del mismo, estos pueden realizar sus respectivas opiniones ysugerencias para una posible actualización o modificación a las PSI previamente pactadas. * Lograr que la implementación de las PSI genere ganancias en todos los ámbitos de la empresa, haciendo que los procesos sean más eficientes, prácticos y sencillos. * Identificar y definir los roles que serán adjudicados al personal, el cual llevara a cabo las decisiones en cada departamento. * Tener unmonitoreo constante sobre las tareas ejecutadas, con el fin principal de verificar posibles fallas y de qué manera pueden formularse alternativas que conlleven al mejoramiento de las PSI. 2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4tipos de alteraciones principales de una red. |
R/
Recurso Afectado | Nombre | Causa | Efecto |
Lógico | Base de Datos | Se han establecido permisos 777 sobre la BD de forma que se tienen privilegios totales sobre todo tipo de usuarios (users, group y other) | Un usuario ajeno a la organización puede acceder a manipular datos importantes de la empresa, además de que puede eliminar y modificarcon los privilegios que tiene. |
Servicio | Mysql | Se ha implantado un script malicioso sobre una base de datos | Incrementa el número de consultas y procesos, ocasionando que el servicio colapse y falle. |

Preguntas argumentativas |
|
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa...
tracking img