Actividad 2_CRS

Páginas: 6 (1289 palabras) Publicado: 3 de octubre de 2015

Actividad 2

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
Mario Andrés Vera Mantilla
Fecha
25/09/2015
Actividad
Evidencia2
Tema
Políticas Generales de Seguridad


Luego de estructurar el tipo de red a usar en lacompañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la formaen la que se hacen los procedimientos del manual.

Preguntas interpretativas


1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.Para alcanzar la competitividad requerida  en la actualidad en el ámbito comercial y demás, se hace necesario la implementación y el cumplimiento efectivo de una serie de normas que minimicen el impacto de los riesgos que amenazan el funcionamiento de nuestra organización, partiendo, de entender que es importante el aseguramiento de los activos de la misma. Es por todo lo anterior que se requiereun compromiso total para crear confianza en nuestros clientes y en los proveedores, para lo cual se debe demostrar la fiabilidad de los procesos que se realizan en la compañía, y determinar la minimización de riesgos a los que están sometidos los procesos de la misma, dado que no siempre se está excepto de incidentes externos e internos que afecten la organización y su funcionalidad.
Para cumplircon los propósitos anteriores se deben seguir unos lineamientos como:
a) Estudios de cada uno de los riesgos de carácter informático que sean propensos a afectar la funcionalidad de un elemento, lo cual ayudará en la determinación de los pasos a seguir para la implementación de las PSI, sobre el mismo.
b) Relacionar a él o los elementos identificados como posibles destinos de riesgo informático,a su respectivo ente regulador y/o administrador, dado que este es quién posee la facultad para explicar la funcionalidad del mismo, y como este afecta al resto de la organización si llegará a caer.
c) Exposición de los beneficios para la organización, después de implementar las PSI, en cada uno de los elementos anteriormente identificados, pero de igual forma se debe mencionar cada uno de losriesgos a los cuales están expuesto para concientizar a la empresa de lo importante que la implementación de las PSI, también se deben otorgar las responsabilidades en la utilización de los elementos señalados.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los quese evidencien los 4 tipos de alteraciones principales de una red.
Intercepción.
RECURSO AFECTADO
NOMBRE
CAUSA
EFECTO
Lógico
Base de datos Clientes
Software espía
Robo de información
Servicio
Suministro de Internet y telefonía
Conector de señal ilegal e I
interceptación ilegal
Lentitud en la conexión a internet e interceptación de teléfonos.

Producción. 
RECURSO AFECTADO
NOMBRE
CAUSA
EFECTOLógico


Ingresos por consignaciones bancarias
Instalación de un programa que arroja consignaciones no realizadas
Aparece la cuenta de la compañía con fondos no reales.
Servicio
Acceso proveedores
Acceso no autorizado por contraseña robada
Generación de información falsa de los proveedores, así como el estado actual de los pagos de los mismos.


Preguntas argumentativas


1. Su empresa debe tener,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad 2_CRS 2
  • Actividad Activa
  • Actividad
  • Actividad
  • Actividades
  • Actividad
  • Activos
  • Actividad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS