Actividad 2 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. * Procuramarcar siempre tus trabajos con un encabezado como el siguiente: Nombre | |
Fecha | |
Actividad | |
Tema | |
|

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan parahablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la protejatodo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen losprocedimientos del manual.

Preguntas interpretativas |
|
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en suplan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. R/taEsimportante que al momento de formular las políticas de seguridad informática, se consideren por lo menos los siguientes aspectos:* Efectuar un análisis de riesgos informáticos, para valorar los activos yasí adecuar las políticas a la realidad de la empresa.
* Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la experiencia y son la principal fuente para establecer elalcance y definir las violaciones a las políticas.
* Comunicar a todo el personal involucrado sobre el desarrollo de las políticas, incluyendo los beneficios y riesgos relacionados con los recursos ybienes, y sus elementos de seguridad.
* Identificar quién tiene la autoridad para tomar decisiones en cada departamento, pues son ellos los interesados en salvaguardar los activos críticos su área.
*... [continua]

Leer Ensayo Completo

Cite este ensayo

APA

(2011, 11). Politicas y seguridad de una red. BuenasTareas.com. Recuperado 11, 2011, de http://www.buenastareas.com/ensayos/Politicas-y-Seguridad-De-Una-Red/3163248.html

MLA

"Politicas y seguridad de una red" BuenasTareas.com. 11 2011. 2011. 11 2011 <http://www.buenastareas.com/ensayos/Politicas-y-Seguridad-De-Una-Red/3163248.html>.

MLA 7

"Politicas y seguridad de una red." BuenasTareas.com. BuenasTareas.com, 11 2011. Web. 11 2011. <http://www.buenastareas.com/ensayos/Politicas-y-Seguridad-De-Una-Red/3163248.html>.

CHICAGO

"Politicas y seguridad de una red." BuenasTareas.com. 11, 2011. consultado el 11, 2011. http://www.buenastareas.com/ensayos/Politicas-y-Seguridad-De-Una-Red/3163248.html.