Actividad 2 Seguridad Informatica

Páginas: 10 (2451 palabras) Publicado: 26 de abril de 2012
Nombre | Luis Alejandro Murcia Penagos |
Fecha | 21-abril-2012 |
Actividad | Actividad 2 preguntas argumentativas |
Tema | Políticas seguridad informática |

Preguntas interpretativas |
|
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar lasPSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. R= 1. La compañía maneja distintos tipos de información, una más importante que otra, pero igualmente valiosa. Es importante proteger dicha información de diferentes factores que quizás para nosotros en este momento no son de gran importancia o simplemente no los tenemosen cuenta, ya que no ha ocurrido, o simplemente no tiene ninguna incidencia en el andamiaje de la organización, pero si analizamos profundamente si puede llegar a afectar a la organización él no contar con estas políticas de seguridad.A continuación voy a nombrar los factores que pueden significar riesgo para la organización. * Primero que todo ninguno de nosotros estamos exentos a que unfenómeno natural pueda tocar nuestras instalaciones así como pueda llegar a causar daños irreparables en los equipos y la diferente infraestructura de la empresa. Es de prever que si no contamos con un plan de seguridad en ese instante no solamente habremos perdido los equipos y demás tipos de hardware, sino que también la información, con lo cual se haría más casi irrecuperable las distintasactividades y gestiones de la empresa. * Así como hay cosas que se salen de nuestras manos como lo que mencionamos anteriormente, existen incidentes problemas que si podemos prever y así evitar daños en el hardware que hace que la organización funcione en red y eficientemente. Es vital tomar medidas preventivas para proteger estos equipos y así evitar daños por algunos tipos de falla en el entorno dondeestán ubicados o conectados. * La información es un activo que no podemos ver pero de grandísima importancia, ya que esta es la que mueve el negocio. hay diferentes factores que pueden llegar a dañar o la información, como lo son los virus, malware y spyware, que son capaces de dañar el sistema o hacer vulnerable la información. Tomar importantes medidas de seguridad ante esto es importantepara evitar complicaciones en la ejecución de las labores y procesos de la empresa, o daños en los sistemas de información. * Hay personas que quizás en estos momentos tienen acceso a información que por su cargo y sus funciones no debería tener, también hay personas que quizás ya no trabajan en la empresa pero que aún pueden tener acceso a la información de la organización. Como ya sabemos lamisión de la empresa es la investigación de tecnología y quizás una persona que ya no trabaja con en la empresa o que por el contrario aun trabaja en la empresa pero cumple una función ajena al tema tecnológico, podría llegar a usar la información con fines o propósitos personales o simplemente para hacer daño a la empresa. Por ese motivo es muy importante controlar quien o quienes acceden a ladiferente información que en la organización maneja y saber si el cargo de quien llega a esta necesita de dicha información, así como determinar si solo necesita leer la información o modificarla o simplemente copiarla para una labor especifica. * También se hace indispensable que cada usuario proteja su información, la información que se encuentra en el equipo que tiene asignado, ya que podría serexequible para cualquiera que se siente en el equipo y quiera tomarla, modificarla o borrarla. Todo esto al no tener ningún control para acceder al perfil de Windows de este usuario, ya sea porque todos conocen la contraseña de este usuario o simplemente porque no la hay. Es importante que cada usuario maneje una cuenta segura y que no sea de fácil acceso para ajenos al dueño o usuario...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad Semana 2 Controles y Seguridad Informática
  • Actividad 1 Seguridad Informática
  • Seguridad Informatica 2
  • Cuestionario de Seguridad Informática 2
  • SEGURIDAD EN INFORMATICA 2
  • Actividad 2 De Informática 3°
  • Actividad 2 Redes Y Seguridad
  • actividad 2 redes y seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS