Actividad 2

Páginas: 5 (1011 palabras) Publicado: 9 de junio de 2012
Actividad 2 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | Maycol Efren Nieto Lopez |
Fecha | 25/05/2012 |
Actividad | Unidad 2 |
Tema | Politicas Generales De Seguridad |
|

Luegode estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversasactividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas |
|
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie lainterpretación de las recomendaciones para mostrar las políticas. Rta\:1. Las personas que estarán involucradas son los usuarios y los gerentes
2. Los problemas que se cubrirán son los siguientes:
*la seguridad en la relación con los recursos y servicios informáticos *los errores que puedan haber en los sistemas informáticos
*los errores que puedan haber en lacomunicación
3. Las medidas de seguridad que se tomaran son :
*la disposición de cada uno de los miembros de la empresa
*sanciones a los que no cumplan las políticas de seguridad
*identificar quien tiene la autoridad por que son ellos los que podrán
salvaguardar los activos críticos de la organización
*un monitoreoperiódico para ver el avance de las PSI *una base del análisis del sistema de seguridad
*controles y vigilancia
*normas y procedimientos
*plan de accion
4. Las Recomendaciones que tomaremos son: *Hacer Una Evaluacion de riesgos informaticos para ver sobre cuales elementos seran aplicadas las PSI *Luego se involucrara encada elemento valorado la entidad que maneja los recursos ya que ellos son los que tienen la experiencia*Después de valorar los elementos e involucrar al personal,voy a explicarles cuales son las ventajas de establecer PSI sobre los elementos valorados,Tambien los riesgos a los cuales están expuestos y las responsabilidades que les serán otorgadas.*escoger las personas que daran las ordenes sobrelos elementos valorados en la empresa las personas q escojamos tienen q conocer el proceso de las PSI ya que sobre ellos caera la responsabilidad de los activos criticos
*y por ultimo como ya habia nombrado en el 3 punto sera crear un monitoreos a los elementos valorados tambien a las personas involucradas y los altos mandos directores de los elementos.Todo esto con el fin de actualizarfácilmente las PSI cuando sea necesario.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
Rta\: Interrupcion: RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |
SERVICIO | | Sobre carga de lapagina | *No se puede ingresar ala pagina |
FISICO | Parlantes | Falta de conexión con la pc | No suenan |
Intercepción: RECURSO AFECTADO | NOMBRE | CAUSA | EFECTO |
LOGICO | Datos sobre la registraduria | Un Hacker a inrrumpido en los datos de la registraduria | Conseguir informacion privada |
SERVICIO | Facebook | Se a instalado un virus en la pc q permite ver las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad 2
  • actividad 2
  • actividad 2
  • ACTIVIDAD 2
  • ACTIVIDAD 2
  • Actividad 2
  • actividad 2
  • ACTIVIDAD 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS