Politicas De Seguridad Informatica
Enviado por aleja2008 • 25 de Junio de 2013 • 1.130 Palabras (5 Páginas) • 358 Visitas
Actividad 2
Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre
Fecha
Noviembre 20 de 2012
Actividad
Tema
Políticas de seguridad Informática
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.
R/ Con la definición de las políticas y estándares de seguridad informática se busca establecer en el interior de la empresa una cultura de calidad operando en una forma confiable. La seguridad informática, es un proceso donde se deben evaluar y administrar los riesgos apoyados en políticas y estándares que cubran las necesidades de XXXXXXX empresa en materia de seguridad.
Para la elaboración de dicho plan se consideran los siguientes elementos:
Seguridad Institucional
Seguridad física y del medio ambiente
Manejo y control Centro de Cómputo
Control de usuarios
Lineamientos legales
Todo servidor o funcionario nuevo en XXX empresa deberá contar con la inducción sobre las Políticas y Estándares de Seguridad Informática Manual de Usuarios, donde se den a conocer las obligaciones para los usuarios y las sanciones en que pueden incurrir en caso de incumplimiento.
Sanciones
Se consideran violaciones graves el robo, daño, divulgación de información reservada o confidencial de esta dependencia, o de que se le declare culpable de un delito informático.
Para cada departamento de la empresa se tendrán responsables de la información , esto con el fin de tener un control mas preciso de las actividades realizadas.
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una red.
Recurso Afectado
Nombre
Causa
Efecto
Tipo
Servicio
Conexión a Internet
Falta conexión
No poder tener conexión a la red.
Interrupción
Servicio
Correo electrónico
Se ha implantado un software que reenvia los mensajes.
Se accede a la información.
Intercepción
Servicio
Servidor de aplicaciones
alguien a cambiado la configuración del servidor
Los datos accedidos no son reales.
Modificación
Fisico
Discos duros
Alguien hurto los discos duros con la informacion financiera.
La informacion esta en manos ajenas.
producción
Recurso Afectado
Nombre
Causa
Efecto
Tipo
Servicio
Router
Conexión a fuente de poder inexistente
No se puede establecer conexión a la red local.
Interrupción
Servicio
Router
Se cambia la configuración de la red.
No se puede acceder a la red correctamente.
Intercepción
logico
Preferencias de red
Alguien cambia las preferencias de red.
Se accede a una red desconocida sin darse cuenta.
Modificación
Fisico
Periféricos externos
Alguien conecta un dispositivo externo.
Este dispositivo almacena información para la competencia de empresa.
producción
Preguntas argumentativas
1. Su empresa debe tener, de acuerdo a la topología de red definida anteriormente, un conjunto
...