ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tareas Dirigidas


Enviado por   •  5 de Julio de 2012  •  270 Palabras (2 Páginas)  •  683 Visitas

Página 1 de 2

MANUAL DEPROCEDIMIENTOS DESEGURIDADINFORMATICA (P.S.I)EMPRESA EN-CORE

3

Redes y seguridad

Proyecto Final

INTRODUCCION

Para la empresa EN-CORE, se hace de vital importancia, la coordinación de esfuerzos en prode asegurar un óptimo entorno informático mediante la implementación de políticas deseguridad informática (PSI) para el completo desarrollo de las actividades económicas de lacompañía, en lo referente a la prestación de servicios informáticos de investigación tecnológica.En este documento se presenta las normas y políticas de seguridad informática. Con esto sepretende establecer reglas, normas, controles y procedimientos que sirven de regulación paraprevenir, proteger y mantener los riesgos informáticos que atacan continuamente las redes decomunicación de cualquier empresa.Estas normas y políticas no se consideran absolutas ni finales, por lo que se espera unacontinua retroalimentación con todos los empleados y sus saberes, para mejora continua de lasmismas, por el bien de la seguridad de la información de la empresa.

4

Redes y seguridad

Proyecto Final

ESTUDIO PREVIOPROBLEMAS PERCIBIDOS

A continuación se presentan los problemas encontrados por parte del gestor de seguridadinformática para la implementación de las PSI:

Dificultad en asignación de recursos monetarios en la implantación de políticas deseguridad en redes, debido a que no generan productividad en la organización.

Inseguridad con el robo de información de usuarios (tarjeta de crédito, contraseñas,etc.), para transacciones bancarias y compras en línea; llevado a cabo por personasinescrupulosas con alto conocimiento en informática (Hackers).

Alta vulnerabilidad de los equipos de cómputo, ante virus, spam, entre otros, debido ala falta de conocimiento de los usuarios, acerca de software especializado (Antivirus,antispam, etc.).

Bajo nivel de conocimiento en ofimática por parte del personal de la empresa ajeno aldepartamento de informática.

Diferencias de conceptos

...

Descargar como (para miembros actualizados)  txt (2.1 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com