Seguridad Informatica

Páginas: 3 (616 palabras) Publicado: 21 de octubre de 2011
APORTE TRABAJO COLABORATIVO 2

TELEMATICA

[pic]

ANA CAROLINA PUERTA VALENCIA

UNAD 2011

TEST DE SEGURIDAD

NOMBRE DEL USUARIO: Hernando Duque Parra

CARDGO EN LA ENTIDAD: DirectorOperativo

NUMERO DE LA OFICINA: 102

IDENTIFICACION DE EQUIPO: Master 1

FECHA: 18/oct./2011

1. Cuando se habla de realizar una evaluación de la seguridad en su empresa es importanteconocer cómo desarrollar y ejecutar la implementación de un sistema de seguridad?
SI

Explique el porqué de su respuesta.

Una buena evaluación del sistema de seguridad dependerá delconocimiento que se tenga ya que debe haber una organización estricta donde se deben controlar las actividades que garanticen su integridad y funcionalidad. Ahora bien si al evaluar el sistema deseguridad se encuentran grandes deficiencias o fallas que lo hacen inefectivo, es necesario entrar a corregir o mejorar según el caso el mencionado sistema para lo cual debemos tener un conocimientoamplio en el tema, si por el contrario el sistema necesita una optimización o mejoramiento se hará de acuerdo con el conocimiento que se tenga de este sin necesidad de partir de cero.

2. Cuáles sonlas Etapas para Implantar un Sistema de Seguridad?
Considero que las etapas o pasos a seguir en la implementación de un sistema de seguridad son primero que todo implantar este teme en la visión de laempresa el cual es muy importante para empezar a definir los procesos de flujo de información y sus riesgos, además se debe capacitar a todo el personal de la empresa empezando por el gerente,trabajar más que todo en áreas donde se pueden lograr mejoras relativamente rápidas, es muy importante mejorar las comunicaciones internas. Estas condiciones garantizaran la inserción del plan y suefectividad dentro de la organización.
3. Cuáles son los Beneficios de un Sistema de Seguridad?
Un buen sistema de seguridad trae grandes ventajas a una organización, tanto desde el punto económico, de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS