actividad 2

Páginas: 6 (1408 palabras) Publicado: 17 de noviembre de 2014
ACTIVIDAD

Evidencias 2


Presentado por:

Anthony Gil Moreta Peña


Tutor:

Jose Geovanny Angulo Imbachi



Curso Virtual
Ficha: 855062- REDES Y SEGURIDAD
Servicio Nacional de Aprendizaje - SENA




Oct - 27 – 2014





Caso Real

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado degenerar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

EXPOSICION DE LAS PSI A LOS MIEMBROS DE LA EMPRESA
Para adquirir la competitividad que se requiere en la actualidad en el ámbito empresarial y globalizadoes necesario la implementación de una serie de normas y lineamientos que se cumplan de manera efectiva y minimicen el impacto de riesgos a ataques que amenacen el rendimiento y correcto funcionamiento de la organización, puesto que es importante proteger la informaciones y activos de la misma. Es por todo lo expuesto que se requiere un compromiso total para crear confianza en nuestros socios yclientes, además de nuestros proveedores, debemos mostrar seguridad y confiabilidad de los procesos que se realizan en la empresa y determinar la minimización de riesgos a los que están sometidos los procesos de la misma, debido a que no siempre libres de incidentes o ataques tanto internos como externos que afectan la empresa y su operatividad diaria.

Para llevar a cabo los propósitos antesexpuestos se deben seguir los siguientes lineamientos:

Auditorías a los softwares y documentación de accesos gerencial por periodos de tiempo para validar que no hayan sido ni alterados ni modificados, por usuarios sin accesos a los mismos.

Realizar levantamientos y estudios de los posibles riegos de entesinformáticos que sean propensos a afectar la operatividad, eficiencia y funcionalidad delos elementos de la empresa, los cual nos ayudara en la determinación de los pasos a dar para implementar las correctas PSI, en la empresa.

Conglomerar los elementos que puedan ser identificados tras los estudios como posibles fuentes de riesgos o amenazas informáticas, a su ente administrador, debido a que este es el que posee la facultad para explicar la funcionalidad del mismo y como afectaal resto de la empresa si esta llega a caer.

Planteamiento de los beneficios para la empresa, luego de haber implementado las PSI, cada uno de los elementos anteriormente identificados, también explicar los riesgos a los que estarían expuestos para concientizar a la empresa de los importante de la implementación de las PSI, también otorgar responsabilidades en la utilización de los elementosseñalados.

Identificar las personas que operan los recursos o elementos con el factor riesgo, para brindarle soporte en la funcionalidad de las PSI e indicarles cómo usarlas en los procesos de cada recursos, así como la aceptación de responsabilidades por parte de los operadores de los elementos, porque ellos tienen el mayor compromiso de preservar la funcionalidad optima y el respaldo de losrecursos a su cargo.

Monitoreo y vigilancia exhaustiva de cada recurso identificado como posible receptor de riesgos informáticos, dar seguimiento a los operadores directos e indirectos de los mismos, con la simple finalidad de realizar actualizaciones por periodos de tiempos en las PSI ya establecidas en el momento que sea necesario y lo amerite, con evidencias tangibles de cada procesorealizado antes de realizar las actualizaciones programadas.


2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.

Oficina Principal, Torre Central (El gran...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad 2
  • actividad 2
  • actividad 2
  • ACTIVIDAD 2
  • ACTIVIDAD 2
  • Actividad 2
  • actividad 2
  • ACTIVIDAD 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS