Actividad Redes y seguridad informática
teban93082116 de Octubre de 2013
867 Palabras (4 Páginas)333 Visitas
Actividad 2
________________________________________
Recomendaciones para presentar la Actividad:
• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarásEvidencias 2.
• Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Esteban Echeverry Aguiar
Fecha 08/13/2013
Actividad Evidencia 2
Tema Seguridad y Política
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
________________________________________
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otroplan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
LAS PSI A LOS MIEMBROS DE LA ORGANIZACIÓN
Para poder lograr una competencia solicitada en la actualidad en el entorno comercial y otras, se requiere la implementación y la ejecución exitosa de una serie de normas que reduzcan el impacto de los peligros que amenazan el rendimiento de una entidad, empezando, por conocer que es importante el reforzamiento de los activos de esta. Es por lo anterior que se requiere un compromiso total para elaborar determinación en nuestros clientes y en los proveedores, para lo cual se debe demostrar la fiabilidad de los procesos que se llevan a cabo en la entidad, y definir la reducción de riesgos a les que están incluidos a los procesos de esta, debido a que no siempre se está salvo de actos superficiales e interiores que perjudican la organización y su rendimiento.
Para efectuar los propósitos anteriores se deben seguir unas coordenadas como:
a. Estudios de cada uno de los peligros de carácter informático que sean propensos a afectar el rendimiento de un elemento, lo cual ayudara en la definición de los pasos a llevar a cabo para la implementación de las PSI, sobre el mismo.
b. Vincular a él o los elementos definidos como posible destino de riesgo informático, a su respectivo ente regulador y/o administración, dado que este es quien posee la facultad para explicar la funcionalidad del mismo, y como este involucra al resto de la entidad.
c. Exposición de los beneficios para la organización, después de implementar las psi, en cada uno de los elementos anteriormente identificados, pero así mismo se debe conversar cada uno de los riesgos a los cuales están expuestos para concientizar a la entidad de lo necesario que la implementación de los elementos señalados.
d. Identificar quienes dirigen y operan los recursos o elementos con factores de riesgo, para darle soporte en la funcionalidad de las PSI y como utilizarlas en los procesos de cada recurso, así como la aceptación de responsabilidades por parte de los operadores de los elementos, dado que ellos tienen en mayor compromiso preservar la funcionalidad y el respaldo de los recursos a si cargo.
e. Tal vez uno de uno de los aspectos más importantes es la monitoria y la vigilancia, cada recurso definido como probable receptor de riesgos informáticos, de igual manera el seguimientos a los operadores directos e indirectos de los mismos, lo cual se ejecutan con la simple finalidad de realizar una actualización completa y fácil de las PSI, en el
...