The Mejor

Páginas: 9 (2089 palabras) Publicado: 17 de abril de 2012
Actividad 2 |
|
Recomendaciones para presentar la Actividad: |
|
* Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2. * Procura marcar siempre tus trabajos con un encabezado como el siguiente: Nombre | Leonardo Ortiz |
Fecha | |
Actividad | N° 2 |
Tema | Políticas de seguridad |
|

Luego de estructurar el tipo de red ausar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entenderla forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas |
|
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones paramostrar las políticas. Se puede diseñar un plan de trabajo o acción para explicar a los miembros de una organización, partiendo desde los principales elementos de las PSI, en primer lugar está el rango de acción de las políticas; esto quiere relacionar a las personas de la organización a las cuales se les aplicaran las políticas, es decir las políticas de seguridad suelen estar categorizadas, porejemplo: un usuario estándar de la empresa no tiene las mismas restricciones de uso del computador que un gerente. Entonces es donde se evidencian las acciones tomadas por los creadores de las políticas de seguridad en relación del uso del pc. La información debe ser el principal activo de la empresa, ya que esta contiene muchos datos importantes para la empresa, supóngase el caso en que unaempresa sea diseñadora de productos (software, hardware, alimentos u otros) y tenga proyectos en desarrollo, las consecuencias de que esa información sea vista por personas no autorizadas son catastróficas, otra empresa podría sacar al aire un producto antes de quien lo creo, allí entran en juego lo que son las patentes. Pero todos los elementos que componen el sistema de la empresa deben ser descritoscon detalle, es decir si se habla dentro de las políticas de la seguridad de un proxy, debería explicarse que es y cuál es su uso de una manera fácil libre de tecnicismos. Definitivamente la base fundamental de las políticas de seguridad son los usuarios es por ello que debe dejarse en claro la aplicación de las políticas de seguridad en lo que se considere una violación y los actos que traeconsigo dicha violación, se puede dar un caso en el que un usuario facilite una información confidencial a otro departamento, sin saber que esto es una violación, que pone en riesgo un sinfín de elementos dentro de la empresa. 2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de lateoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.Las principales alteraciones de una red son: a.-) interrupción: se puede dar el caso en el que algún mal intencionado corte el cable de red que comunica la empresa con el exterior (intranet o internet), la falla seria que ningún equipo tendría salida de datos hacia las otras sedes.a.1) Interrupción: algún malintencionado cortó el cable de alimentación de la central de servidores de la empresa, esto no genera una falla inmediata pero si genera una incidencia, ya que la deberán reparar mientras este activo el banco de baterías. b.-) intercepción: se instaló en la computadora de la secretaria del jefe de nómina un keyloger con el fin de capturar todos los datos que ingresa esta persona por teclado, esto pone...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Metodo el primero mejor the first better
  • The Perfect Server Mejorado
  • Mejores Resúmenes All The World
  • Theos
  • theo
  • The'
  • The queen
  • Lo mejor de lo mejor

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS