Aporte De Etica Y Valores
adolfolinares14 de Febrero de 2013
606 Palabras (3 Páginas)463 Visitas
1) Reconocer la necesidad de crear un manual de políticas de Seguridad informática.
R/ Se debe considerar la realización de un ejercicio de análisis de riesgos informático, a través del cual valore sus activos, el cual le permitirá afinar las PSI de la organización. Involucrar las áreas propietarias de los recursos o servicios, pues ellos poseen la experiencia y son fuente principal para establecer el alcance y las definiciones de violaciones a la PSI. Comunique a todo el personal involucrado en el desarrollo de las PSI, los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad.
2) Usar diversos formatos para la construcción de manuales de procedimientos.
R/ Las PSI tienen como base teórica implícita el algoritmo PC. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red. Servicio de red internet e intranet El sistema no está recibiendo información.
3) Distinguir las dimensiones completas de una política de informática
R/ Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como Reuters, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle. Nombre de riesgo
1 Computadores 4 6 24
2 Servidor 10 10 100
3 Rad central 6 3 18
4 swich 5 5 25
5 Router 6 7 42
Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.
4) Crear de manera general un manual de procedimientos
Para las políticas de seguridad informática
R/ Para establecer un programa de de seguridad y un pal efectivo de acción y asi proteger y a su vez contrarrestar las violaciones de las PSI se programa el sistema para evitar estas acciones, de la siguiente forma: Procedimiento de chequeo de eventos en el sistema
Procedimiento de alta dé cuenta de usuario: cuando un colaborador de la empresa requiere una cuenta de operación en el sistema.
Procedimiento de baja de cuenta de usuario: cuando un colaborador del a empresa ya no pertenece a la organización empresarial o deja de trabajar en esta. Procedimiento para determinar buenas contraseñas. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teoría.
PROCEDIMIENTOS
Procedimiento de alta de cuanta de usuario.
Procedimiento de baja de cuenta de usuario.
Procedimiento para determinar los passwords de las cuantas.
Procedimientos de verificación de accesos.
Procedimiento para el chequeo del tráfico de la red.
Procedimiento para el monitoreo de los volúmenes de correo. Procedimientos para el monitoreo de conexiones activas.
Procedimiento de modificación de archivos.
Procedimientos para el resguardo de copias de seguridad.
Procedimientos para la verificación de las máquinas de los usuarios.
Procedimientos para el monitoreo de los puertos en la red.
Procedimiento para dar publicidad a las nuevas normas de seguridad.
Procedimientos para la determinación de identificación de usuario y grupo de pertenencia por defecto.
Físico Rad central donde se encuentra
...