ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Aporte De Etica Y Valores


Enviado por   •  14 de Febrero de 2013  •  606 Palabras (3 Páginas)  •  413 Visitas

Página 1 de 3

1) Reconocer la necesidad de crear un manual de políticas de Seguridad informática.

R/ Se debe considerar la realización de un ejercicio de análisis de riesgos informático, a través del cual valore sus activos, el cual le permitirá afinar las PSI de la organización. Involucrar las áreas propietarias de los recursos o servicios, pues ellos poseen la experiencia y son fuente principal para establecer el alcance y las definiciones de violaciones a la PSI. Comunique a todo el personal involucrado en el desarrollo de las PSI, los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad.

2) Usar diversos formatos para la construcción de manuales de procedimientos.

R/ Las PSI tienen como base teórica implícita el algoritmo PC. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red. Servicio de red internet e intranet El sistema no está recibiendo información.

3) Distinguir las dimensiones completas de una política de informática

R/ Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como Reuters, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle. Nombre de riesgo

1 Computadores 4 6 24

2 Servidor 10 10 100

3 Rad central 6 3 18

4 swich 5 5 25

5 Router 6 7 42

Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.

4) Crear de manera general un manual de procedimientos

Para las políticas de seguridad informática

R/ Para establecer un programa de de seguridad y un pal efectivo de acción y asi proteger y a su vez contrarrestar las violaciones de las PSI se programa el sistema para evitar estas acciones, de la siguiente forma: Procedimiento de chequeo de eventos en el sistema

Procedimiento de alta dé cuenta de usuario: cuando un colaborador de la empresa requiere una cuenta de operación en el sistema.

Procedimiento de baja de cuenta de usuario: cuando un colaborador del

...

Descargar como (para miembros actualizados)  txt (3.9 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com