Actividad 2
NOMBRE:
FECHA: 013/02/12
ACTIVIDAD: 2
TEMA: políticas y seguridad
1R:*Hablar con los departamentos que sean dueños de la informacion, ya que son los más experimentados y sonlas fuente principal para establecer prioridades y definir las políticas de seguridad y violaciones a la misma.
*Realizar una reunión para informar a todo el personal involucrados sobre el desarrollode el manual de políticas de seguridad incluyendo beneficios y riesgos relacionados con los datos, recursos y bienes,y sus elementos de seguridad.
*Individualizar a quien tiene la autoridad yexperiencia para tomar las medidas o decisiones en cada departamento, pues son los más interesados en proteger los datos críticos de su departamento.
*Implementar un sistema de herramientas que permitan labuena implementación de equipos de la compañía y su seguridad
PREGUNTAS ARGUMENTATIVAS
1R: Productor Consumidor INTERRUPCION DE ENTREGA EN ESTE CASO SE PRESENTA LA ALTERACION NUMERO UNO EN LA QUEEL RECURSO NUNCA LLEGA A SU CONSUMIDOR. Productor Consumidor EN ESTE CASO DE ENTREGA LOS PAQUETES AN SIDO REGISTRADOS Y SE PRESENTA LA ALTERACION NUMERO DOS EN LA QUE LA INFORMACION O EL RECURSO A SIDOQUEBRANTADO O IRRUMPIDO. Productor Consumidor? EN ESTE EJEMPLO SE PRESENTA EL CASO NUMERO TRES EN EL QUE EL RECURSO A SIDO MODIFICADO Y EL CONSUMIDOR NO RECIBE EL MISMO RECURSO. Productor ConsumidorEN ESTE EJEMPLO OBSERVAMOS EL CASO NUMERO CUTRO EN QUE EL RECURSO ES TOTALMENTE ALTERADO Y EL CONSUMIDOR RECIBE UN RECURSO INCORRECTO.
PREGUNTAS PROPOSITIVAS
R1:
*Procedimiento de chequeo deeventos en el sistema.
*Procedimiento de alta de cuenta de usuario: Es cuando se requiere una creación de una cuenta para la empresa.
*Procedimiento de baja de cuenta o suspensión de usuario: Esteprocedimiento es el que se lleva a cabo cuando un miembro de la empresa sale a vacacione so se aleja de ella permanente.
*Procedimiento de encriptación de informacion: previene que el el caso de...
Regístrate para leer el documento completo.