ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Políticas de seguridad informáticas


Enviado por   •  4 de Mayo de 2012  •  Trabajo  •  699 Palabras (3 Páginas)  •  737 Visitas

Página 1 de 3

2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario diseñar grupos de usuarios para acceder a determinados recursos de la organización. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqué de sus privilegios.

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que se hacen los procedimientos del manual.

Preguntas interpretativas

________________________________________

1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.

Es importante que al momento de formular las políticas de seguridad informática, se consideren por lo menos los siguientes aspectos:*

La primera acción a tomar a la hora de presentar las Psi es valorar cada uno de los riesgos informáticos a los que está expuesta la organización ser claro y conciso mejor dicho tapujos para decir a las actuales amenazas a los que se enfrenta la organización y a la desprotección y los riesgos que representa no tomar una buena política de seguridad y Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar las políticas a la realidad de la empresa.

* Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la experiencia y son la principal fuente para establecer el alcance y definir las violaciones a las políticas.

Después de esto vamos a involucrar en nuestras políticas de seguridad a los encargados de cada área de trabajo de la empresa, para trabajar conjuntamente. Estas personas se verán involucradas porque ellas son las que saben el funcionamiento y el desarrollo de cada una de las áreas de trabajo donde vamos a implantar nuestras políticas.

* Comunicar a todo el personal involucrado sobre el desarrollo de las políticas, incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y sus elementos de seguridad.

* Identificar quién tiene la autoridad para tomar decisiones en cada departamento, pues son ellos los interesados en salvaguardar los activos críticos su área.

2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a los miembros de la organización, al menos 2 eventos diferentes

...

Descargar como (para miembros actualizados) txt (5 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com