Actividad 2 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | |
Fecha | |
Actividad | |
Tema | |
|

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a estemanual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas |
|
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. R/taEs importante que al momento de formular las políticas de seguridad informática, se consideren por lo menos los siguientes aspectos:* Efectuarun análisis de riesgos informáticos, para valorar los activos y así adecuar las políticas a la realidad de la empresa.
* Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la experiencia y son la principal fuente para establecer el alcance y definir las violaciones a las políticas.
* Comunicar a todo el personal involucrado sobre el desarrollo de las políticas, incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad.
* Identificar quién tiene la autoridad para tomar decisiones en cada departamento, pues son ellos los interesados en salvaguardar los activos críticos su área. [continua]

Leer Ensayo Completo

Cite este ensayo

APA

(2011, 11). Politicas y seguridad de una red. BuenasTareas.com. Recuperado 11, 2011, de http://www.buenastareas.com/ensayos/Politicas-y-Seguridad-De-Una-Red/3163248.html

MLA

"Politicas y seguridad de una red" BuenasTareas.com. 11 2011. 2011. 11 2011 <http://www.buenastareas.com/ensayos/Politicas-y-Seguridad-De-Una-Red/3163248.html>.

MLA 7

"Politicas y seguridad de una red." BuenasTareas.com. BuenasTareas.com, 11 2011. Web. 11 2011. <http://www.buenastareas.com/ensayos/Politicas-y-Seguridad-De-Una-Red/3163248.html>.

CHICAGO

"Politicas y seguridad de una red." BuenasTareas.com. 11, 2011. consultado el 11, 2011. http://www.buenastareas.com/ensayos/Politicas-y-Seguridad-De-Una-Red/3163248.html.