ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

RE: BIENVENIDOS AL FORO


Enviado por   •  2 de Diciembre de 2012  •  416 Palabras (2 Páginas)  •  464 Visitas

Página 1 de 2

Taller Semana 2.

Seguridad y Gestión de la Información

Datos del Estudiantes

Nombres y Apellidos OSCAR ANTONIOVERGARA BENAVIDES

Código Curso 340824

Documento de Identidad 7921761

Tutora Marcela Isabel Borja Sarmiento

ACTIVIDAD SEMANA DOS

Con base en la información de la empresa donde laboras contesta las siguientes preguntas. (Si en la actualidad no te encuentras laborando, puedes seleccionar cualquier empresa y trabajar con base en la información de la misma).

1. ¿Cómo se realiza actualmente el manejo de la información?

En la actualidad trabajo en café internet de razón social COFFELINE.NET, como es de bien saber en este tipo de negoción no sele da importancia a la información solo el servicio la prestación de servicio de internet a los clientes, están tanto hacía que le que los computador tiene software llamado congeladores como lo software instalado en los computadores llamados defree, la importancia de la información se mide desde el punto de vista que se cuente con un servicio de internet rápido y computadores con características especificas de tecnología de puntas.

2. ¿Cómo se lleva a cabo la evaluación y análisis de riesgo?

Los riesgo que podamos tener en negocio lo miramos desde el punto de vista de hardware en la parte eléctrica de los elementos electrónico como son teléfono, escáner, impresora, fotocopiadora, pc, que por no tener un buen circuito eléctrico protegido con polo a tierra y cumpliendo con las normas de seguridad. En la parten de la información contamos con los siguientes software como antivirus, congeladores, anti spyware, Windows y office originales licenciados y un excelente servicio de internet.

Pero durante la evaluación del riesgo no se incluyen en los activos, amenazas, vulnerabilidades, impactos ni la evaluación del riesgo. Y no se dejan registro para el seguimiento de la evaluación y seguimiento del riesgo que en el trascurso de este curso lo veo muy grave, no se le realizan seguimiento a los controles implementados por desconocimientos y por carencia de un SGSI.

3. ¿Cuáles son las políticas de seguridad de la información que actualmente manejan?

Actualmente no contamos con ningún SGSI, El primer punto es entonces establecer controles que permitan alcanzar mediante mecanismo de control que deben estar relacionados con la confidencialidad, integridad y/o disponibilidad de los datos, la información, los sistemas, etc. Para brindar un excelente servicio a los clientes.

Pero si aplicamos algunos controles tales como:

 Cortafuego es uno de los controles más utilizados en las redes informáticas.

 Restricción de contraseñas de usuario locales y administradores.

 Contraseña

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com