programación

Páginas: 2 (334 palabras) Publicado: 17 de octubre de 2014
Evaluación de Seguridad en Equipos Informáticos
I. Tome algunas de las siguientes supuestas preguntas (y otras que considere fundamental), para realizar una evaluación de riesgos para yposteriormente una política de seguridad informática para una institución de educación secundaria:

1. ¿Qué puede salir informáticamente mal en el Liceo?
2. ¿Con qué frecuencia puede ocurrir que las cosasinformáticas salgan mal en Liceo?
3. ¿Cuáles serían las consecuencias negativas de las preguntas 1 y 2?
4. ¿El Liceo estaría preparado para recibir al alumnado sin sistemas por un día, una semana, opor cuánto tiempo?
5. ¿Cuál es el costo del Liceo de una hora sin procesar información en computadores, de un día y de una semana?
6. ¿Cuánto tiempo podría estar el Liceo off-line, sin que los padrescambien a sus hijos de Liceo?
7. ¿El Liceo tiene sistemas informáticos implementados?
8. ¿Se tiene forma de detectar a un empleado deshonesto en el sistema del Liceo?
9. ¿Se tiene control sobrelas operaciones de los distintos sistemas que tiene el Liceo?
10. ¿Cuántas personas dentro del Liceo, están en condiciones de inhabilitar el procesamiento de datos?
11. ¿El Liceo maneja informaciónconfidencial y/o sensitiva para los alumnos, padres y administrativos?
12. ¿La seguridad actual informática del Liceo cubre los tipos de ataques existentes y está preparada para adecuarse a los avancestecnológicos esperados?
13. ¿Hay roles de acceso a los sistemas?
14. ¿Quién es el propietario del Liceo? y ¿quién es el usuario con mayores privilegios sobre los sistemas?
15. ¿Cuáles serán losprivilegios y responsabilidades del Administrador vs. la del usuario?
16. ¿Cómo se actuará si la seguridad es violada?

II. Hacer un listado de riesgos informáticos del Liceo.
III. Clasifique elnivel de riesgo informático como bajo, medio o alto según su apreciación.
IV. Basándose en las clases de Políticas de seguridad, genere un informe técnico formal con la política final.
V. Del informe...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Programación
  • Programacion
  • Programacion
  • Programación
  • Programacion
  • Programacion
  • Programacion
  • Programacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS