ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Politicas De Seguridad Informatica


Enviado por   •  25 de Junio de 2013  •  1.130 Palabras (5 Páginas)  •  339 Visitas

Página 1 de 5

Actividad 2

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.

Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre

Fecha

Noviembre 20 de 2012

Actividad

Tema

Políticas de seguridad Informática

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

R/ Con la definición de las políticas y estándares de seguridad informática se busca establecer en el interior de la empresa una cultura de calidad operando en una forma confiable. La seguridad informática, es un proceso donde se deben evaluar y administrar los riesgos apoyados en políticas y estándares que cubran las necesidades de XXXXXXX empresa en materia de seguridad.

Para la elaboración de dicho plan se consideran los siguientes elementos:

 Seguridad Institucional

 Seguridad física y del medio ambiente

 Manejo y control Centro de Cómputo

 Control de usuarios

 Lineamientos legales

Todo servidor o funcionario nuevo en XXX empresa deberá contar con la inducción sobre las Políticas y Estándares de Seguridad Informática Manual de Usuarios, donde se den a conocer las obligaciones para los usuarios y las sanciones en que pueden incurrir en caso de incumplimiento.

Sanciones

Se consideran violaciones graves el robo, daño, divulgación de información reservada o confidencial de esta dependencia, o de que se le declare culpable de un delito informático.

Para cada departamento de la empresa se tendrán responsables de la información , esto con el fin de tener un control mas preciso de las actividades realizadas.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Recurso Afectado

Nombre

Causa

Efecto

Tipo

Servicio

Conexión a Internet

Falta conexión

No poder tener conexión a la red.

Interrupción

Servicio

Correo electrónico

Se ha implantado un software que reenvia los mensajes.

Se accede a la información.

Intercepción

Servicio

Servidor de aplicaciones

alguien a cambiado la configuración del servidor

Los datos accedidos no son reales.

Modificación

Fisico

Discos duros

Alguien hurto los discos duros con la informacion financiera.

La informacion esta en manos ajenas.

producción

Recurso Afectado

Nombre

Causa

Efecto

Tipo

Servicio

Router

Conexión a fuente de poder inexistente

No se puede establecer conexión a la red local.

Interrupción

Servicio

Router

Se cambia la configuración de la red.

No se puede acceder a la red correctamente.

Intercepción

logico

Preferencias de red

Alguien cambia las preferencias de red.

Se accede a una red desconocida sin darse cuenta.

Modificación

Fisico

Periféricos externos

Alguien conecta un dispositivo externo.

Este dispositivo

...

Descargar como (para miembros actualizados)  txt (8.1 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com