Redes y Seguridad

Páginas: 5 (1220 palabras) Publicado: 4 de julio de 2013

Actividad 2

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
Junior Lora
Fecha
21-05-2013
Actividad
Evidencias 2
Tema
Políticas Generales de Seguridad


Luego de estructurar el tipo de red a usaren la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender laforma en la que se hacen los procedimientos del manual.

Preguntas interpretativas


1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar laspolíticas.
Proteger los activos informáticos, es mediante a la infraestructura computacional que está fundamentada para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. Su función para las PSI es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas enel suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento,restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

2. Las PSI tienen como base teóricaimplícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
Elaborar un plan de ejecución como una lista de chequeo o checklist mediante a una lista de tareas a llevar a cabo para chequear el funcionamiento del sistema.

Asegurar el entornoDeterminando prioridades para la seguridad y el uso de los recursos. Crear planes avanzados sobre qué hacer en una emergencia. Trabajar para educar a los usuarios del sistema sobre las necesidades y las ventajas de la buena seguridad

Estar atentos a los incidentes inusuales y comportamientos extraños. Asegurarse de que cada persona utilice su propia cuenta. No almacenar las copias de seguridaden el mismo sitio donde se las realiza

Si se realizan copias de seguridad de directorios/archivos críticos, usar chequeo de comparación para detectar modificaciones no autorizadas. Periódicamente todos los archivos de “booteo de los sistemas y los archivos de configuración para detectar modificaciones y/o cambios en ellos.

Instalar UPS, filtros de línea, protectores gaseosos al menos en elcuarto de computadoras. Tener planes de recuperación de desastres.
Considerar usar fibras ópticas como medio de transporte de información en la red. Nunca usar teclas de función programables en una terminal para almacenar información de login o password. Considerar realizar autolog de cuentas de usuario.

Considerar la generación automática de password. Asegurarse de que cada cuenta tenga un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS