Politicas En Seguridad Informatica (Psi)

Páginas: 8 (1823 palabras) Publicado: 11 de junio de 2012
Preguntas interpretativas |
|
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas. R/ las políticas de seguridadinformática de la empresa se basan en las buenas practicas que se le pueden dar a los distintos sistemas informáticos de la misma, y a diferentes mecanismos que existen para evitar posibles daños o catástrofes futuras, que puedan afectar de una u otra manera la integridad y la confidencialidad de los distintos datos o información que esta contenga, por lo que la empresa ha decidido implementar lassiguientes políticas de seguridad informática y que serán ejecutadas y llevadas a cabo por cada uno de los empleados que tengan acceso a información privilegiada y que por su manipulación o extravío puedan afectar la los procesos que internamente lleva la empresa: * Dentro del manual de políticas de seguridad informática de la empresa se evitaran en lo posible lo tecnoficios, que de alguna u otramanera puedan dificultar en completo entendimiento de las normas. * Dentro del manual se harán ejemplos prácticos que faciliten la comprensión del mismo evitando confusiones o malos entendidos que puedan afectar la integridad de la misma. * Las políticas de seguridad serán generales cumplidas por cada uno de los empleados, pero se tendrá prioridad por aquellos que de forma directa o indirectatienen acceso a información privilegiada, por lo que se tendrá mas rigurosidad con estas. * La protección de la información serán el principal objetivo de estas políticas y todos los procedimientos que se lleven a cabo tendrán como fin la seguridad de la misma. * Cumplir las normas es deber de todo empleado, no importa su rango en la empresa, las normas los cobija a todos por lo tanto deben sercumplidas en la misma medida. * No todos los sistemas tendrán los mismos niveles de seguridad, se le dará mas importancia a aquellos sistemas que sean transcendentales para la empresa y que por la perdida, extravió o alteración de la información que contengan puedan causar costoso daños e irreparables dentro de esta * Los miembros de la empresa mediante el cumplimiento de las políticas deseguridad, estarán en plena facultad para desarrollar el sentido de la responsabilidad frente a la información que tienen acceso. * Serán violaciones de las normas de seguridad cualquier acto que permita que externamente se penetre la red de la empresa o conlleve a pérdida, alteración o cualquier otra causa que pueda poner en peligro la confidencialidad de los procesos lleva internamente la empresa.* Los miembros de la organización serán capacitados en seguridad informática básica, esto les permitirá tener nociones acerca de cuales son los riesgos que se pueden correr al descuidar cierta información. * 2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, enlos que se evidencien los 4 tipos de alteraciones principales de una red. * Interrupción: se puede dar cuando el servidor en la que se aloja una base de datos no permite que se agreguen nuevos registro o no permite la lectura de estos, esto puede suceder cuando se ha estado haciendo múltiples peticiones al servidor, provocando la saturación de este y finalmente termine colapsando el servicio.* Otro ejemplo de Interrupción.se da cuando se viola seguridad de la red local de la empresa y se logra borrar las direcciones de los periféricos compartidos, evitando que se logren hacer uso de los escáneres, el fax, impresoras entre otros, desde equipos que están en lugares fiscos diferentes pero que hacen parte de la misma red local. * Se ha implantado un programa informático en la red que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Metrica Y Politica De Seguridad Informatica
  • Ejemplo De Políticas De Seguridad Informática
  • Políticas De Seguridad Informática
  • Politicas De Seguridad Informatica Empresarial
  • Politica de seguridad informatica
  • Politicas De Seguridad Informatica
  • Politicas De Seguridad Informaticas
  • Normas y politicas seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS