ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Políticas generales de seguridad


Enviado por   •  1 de Octubre de 2012  •  754 Palabras (4 Páginas)  •  365 Visitas

Página 1 de 4

Actividad 2

________________________________________

Nombre Alberto Silvio Cortez T.

Fecha Sep. 24/2012

Actividad Actividad 2

Tema Políticas generales de seguridad.

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

________________________________________

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

Plan De Trabajo Para Implementar Las PSI

Junto con las directivas se debe tomar la decisión de que persona(s) o dependencia serán los responsables de dar a conocer y aplicar las PSI

Asignar responsabilidades sobre seguridad de la información.

A cada empleado se le incluirá en su contrato laborar clausulas adicionales como las de derechos de autor, confidencialidad de la información y cuidado de la misma

Documentar las Políticas de Seguridad de la información.

Todas y cada una de las políticas será debidamente documentada, argumentada y socializada

Educar y formar en seguridad de la información al talento humano.

Esta es una de las mas importantes llamada la capa 8 en el modelo OSI Deberán programarse cursos de capacitación en conjunto con las jefatura de recursos humanos de tal manera que cada uno de los curso sean evaluados y de obligatorio cumplimiento.

Procesamiento correcto de las aplicaciones (software).

El software que sean desarrollos propios deben pasar las pruebas de seguridad antes de salir a producción, para ello debe haber un comité que sea quien evalué su cumplimiento.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.

Recurso afectado Nombre Causa Efecto

servicio Correo electronico Spam Caída de servidor

fisico Switch Funte (regulación) No prende

logico ftp Robo dupla usuario contraseña Robo de backup´s

Preguntas argumentativas

________________________________________

1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto de elementos que permitan el funcionamiento de esa topología, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teoría, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada

...

Descargar como (para miembros actualizados)  txt (5.7 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com