Evidencias 2 Redes Y Seguridad

Páginas: 8 (1783 palabras) Publicado: 24 de octubre de 2012
Nombre: Juan Carlos Santa Jara
Fecha: 31 Agosto 2012
Tema: Redes y seguridad
Actividad: Políticas de seguridad informática

PREGUNTAS INTERPRETATIVAS

Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en dondese evidencie la interpretación de las recomendaciones para mostrar las políticas.

Buenos días señores, estamos aquí para explicarles un poco las políticas de seguridad de la organización debido a la globalización de la economía ha exigido que las empresas implementen plataformas tecnológicas que soporten la nueva forma de hacer negocios. El uso de Internet para este fin, conlleva a que sedesarrollen proyectos de seguridad informática que garanticen la integridad, disponibilidad y accesibilidad de la información. La creación de políticas de seguridad es una labor fundamental que involucra las personas, los procesos y los recursos de la compañía.
El ofrecer productos o servicios a través de Internet sin tomar en cuenta la seguridad informática no sólo denota negligencia, sino queconstituye una invitación para que ocurran incidentes de seguridad que podrían dañar severamente la reputación y afectar los ciclos del negocio. A continuación les explico las más importantes:
La información que es una de las principales herramientas, ya que debemos protegerla de las personas mal intencionadas que podrían causarnos mucho daño ya sea por el robo o la venta de información clasificada,por tal razón los gerentes deben saber a quién se la dan.
Los equipos que soportan toda la información deben ser usados solo por las personas asignadas y capacitadas y que cumplan todas las psi, y que además tengan sus funciones o tareas específicas.
Las personas que usen los equipos deberán tener unos procedimientos estrictos para su uso como su nombre y contraseñas asignadas por su jefe, ydarles a conocer que son monitoreados en todo momento.

Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Cuando en un intercambio de información entre dos sucursales de la empresa y en unmomento dado hay una baja en el fluido eléctrico y no hay política de seguridad para este percance, deberá tener según la PSI una planta eléctrica que encienda automática. En otro momento si la persona que envía estos datos secretos tiene ventanas de internet y está descargando cosas puede llegar el caso de una interceptación de alguna persona mal intencionada y el problema va a hacer grande, segúnla PSI esto estará prohibido en horas de trabajo. Luego esta misma persona está distraída y conversando cuando debe de tener cuidado con toda la información que está mandando puede oprimir alguna tecla y modificar algo y no se da cuenta, le llegaría algún dato equivocado, para estos casos tener espacios de descansos para así tener máxima concentración en la información enviada. O una persona queno tendría las capacidades para manejar esta información por maldad o inconformidad hace algo impropio, alteraría toda la investigación, para esto la PSI audita y monitorea todas las personas que trabajan en la organización.
Otro ejemplo sería en un almacén de cadena cuando un trabajador esté calibrando las máquinas que lee los códigos de barras y se interrumpe por ir hacer otraactividad, esto puede demorar su trabajo porque le tocará retomar todo de nuevo, para este caso la PSI prevée no dejar el cargo ni la actividad realizada en ningún momento, solo si lo relevan. En este mismo almacén cuando las personas estén pagando con tarjeta y la funcionaria intercepta la clave y guarda los papeles que debe romper, para esto la PSI debe ser exigente y tener personal capacitado y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Evidencias 2 : Psi
  • Evidencias 1 actividad 2 redes y seguridad sena
  • Evidencia # 2 Redes Y Seguridad
  • redes y seguridad, evidencias 1
  • Redes y seguridad evidencia 1
  • Evidencias 3 Redes y Seguridad
  • Evidencias 1
  • Redes y Seguridad Sena Evidencias 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS