ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Las causas de la creación de políticas de seguridad informática (PSI)


Enviado por   •  21 de Abril de 2013  •  Prácticas o problemas  •  1.240 Palabras (5 Páginas)  •  335 Visitas

Página 1 de 5

Actividad 2

________________________________________

Recomendaciones para presentar la Actividad:

• Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.

• Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre Sebastian augusto gutierrez

Fecha 21 abril

Actividad 2

Tema Tipo de red

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

________________________________________

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

Dentro de las PSI que va a ser presentadas a los miembros de la organización y según lo expuesto en el documento de lectura se deben tener ciertas recomendaciones. * La información que se maneja en la empresa es de total importancia ya que ofrece servicios de investigación tecnológica para diferentes empresas del país, la información manejada en nuestra empresa es de total reserva para la misma, ya que si se presentan filtraciones de información al exterior acerca de las investigaciones realizadas y de los desarrollos tecnológicos propuestos nuestros clientes verán afectada la producción debido a que la competencia puede utilizar esta información por ende nosotros también veremos afectada nuestra reputación ya que se pueden presentar inconvenientes en donde se nos acuse de deslealtad con nuestros clientes al hacer supuestamente públicas las investigaciones que para ellos venimos desarrollando. * Se deben dar contraseñas y password a cada uno de los usuarios de nuestro sistema. * Cada usuario del sistema solo va a tener acceso a la información que a él le compete. * Cada jefe de dependencia podrá saber el manejo que cada uno de sus subalternos le está dando a la información esto con el fin de realizar los respectivos llamados de atención a quienes se salgan de las PSI e informando a el departamento de informática para hacer un análisis más profundo del tipo de información que se ha filtrado al exterior o se a perdido para con esto tomar las medidas pertinentes.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Los 4 tipos de alteraciones principales son: Interrupción, Intersección, Modificación, Producción.

Preguntas argumentativas

________________________________________

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle.

NOMBRE RIESGO (R) IMPORTANCIA (W) RIESGO EVALUADO (RXW) DETALLE

Base de Datos 10 10 100 Esta es la razón de ser de la empresa porque allí están almacenados los detalles de los clientes y los productos de la empresa.

Servidor Web 8 10 80 Es un Equipo costoso por el tema de los servicios que están montados.

Swith 3 5 15 El swith es un equipo activo que se puede cambiar, resetear y volver a configurar.

PC 7 3 21 Son los equipos lo cual los empleados procesan información se puede modificar y cambiar piezas fácilmente.

Impresora 2 1 2 Recurso para la elaboración de trabajos lo cual si se daña se cambia con facilidad.

2. Para generar la vigilancia del plan

...

Descargar como (para miembros actualizados)  txt (8.3 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com