ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Administración de redes de cómputadores


Enviado por   •  24 de Noviembre de 2012  •  Documentos de Investigación  •  1.299 Palabras (6 Páginas)  •  499 Visitas

Página 1 de 6

ACTIVIDAD VIRTUAL 4

LUIS ALEJANDRO BELTRAN ESTUPIÑAN

SERVICIO NACIONAL DE APRENDIZAJE – SENA

CENTRO DE ELECTRICIDAD, ELECTRÓNICA Y TELECOMUNICACIONES

ADMINISTRACIÓN DE REDES DE CÓMPUTADORES

FICHA DE CARACTERIZACIÓN 231096

BOGOTÁ D.C.

2010

ACTIVIDAD VIRTUAL 4

LUIS ALEJANDRO BELTRAN ESTUPIÑAN

Actividad virtual

REVISADO POR

GERMÁN DARÍO ROJAS FRANCO

Ingeniero de Sistemas

SERVICIO NACIONAL DE APRENDIZAJE – SENA

CENTRO DE ELECTRICIDAD, ELECTRÓNICA Y TELECOMUNICACIONES

ADMINISTRACIÓN DE REDES DE CÓMPUTADORES

FICHA DE CARACTERIZACIÓN 231096

BOGOTÁ D.C.

2010

Contenido

1 CASO DE ESTUDIO 4

1.1 RESPUESTA PREGUNTA 1 4

1.2 RESPUESTA PREGUNTA 2 5

1.3 RESPUESTA PREGUNTA 3 6

1.4 RESPUESTA PREGUNTA 4 7

1 CASO DE ESTUDIO

Continuando con la implementación de SGSI, y para que trabaje en conjunto con los procesos establecidos se han creado el cargo del CEO – Gerente General, que va de la mano del cargo CIO – Gerente de Sistema para poder siempre estar cumpliendo los objetivos de la seguridad informática y dela empresa.

Usted como encargado del proceso SGSI debe definir la responsabilidad de las personas involucradas, para ello se debe realizar una investigación sobre cuáles son las principales funciones de un CEO, CIO y el encargado de seguridad en informática, identifica su ubicación en la estructura organizacional y la importancia que cada uno representa en el proceso.

1.1 RESPUESTA PREGUNTA 1

El CEO o Gerente General, es el responsable final del desempeño y acciones de la empresa, y la eficiencia de la empresa. El CEO tiene la perspectiva de toda la empresa y es el encargado de sembrar los valores de la misma, principios, políticas entre otras.

• El CEO como mayor autoridad de la empresa tiene que velar por la ejecución de la estrategia y ver que se cumplan los objetivos de la empresa.

• EL CEO por la responsabilidad que maneja, tiene una importante relación con el CIO, ya que en las empresas hay muchas estrategias propuestas que están ligadas con la tecnología de la información.

• El CIO, pasa reporte directamente al CEO, y siempre está monitoreando que las estrategias planteadas en las empresas estén relacionadas con la administración de la tecnología de la información.

La habilidad que tiene una organización para proteger sus activos críticos se ve reflejada directamente en el desempeño, en el nivel de optimización y en la madurez de sus procesos. Lo anterior deriva en la confianza de sus clientes, en la imagen y en la reputación en el mercado o sociedad. El reto consiste en resistir los ataques cada vez más sofisticados en un escenario de cambio constante de los riesgos informáticos.

Ante estas amenazas, es responsabilidad de la plana mayor de la empresa establecer y hacer cumplir las normativas para el manejo, el procesamiento, la administración, el transporte y la disposición de activos de información. Por tal motivo, se listarán cinco puntos que todo Director General o Chief Executive Officer (CEO) debe saber acerca de seguridad informática:

• El éxito en la estrategia de seguridad es un asunto directivo, donde se requiere tener tácticas definidas a corto y largo plazo. Debe existir un plan que represente una visión integral de las áreas de la organización.

• Se requiere comunicación efectiva y documentación de las políticas y procedimientos con todos los niveles, incluyendo a todo el personal. Debe haber claridad en las responsabilidades asignadas y consecuencias de sus acciones para que los empleados estén capacitados para realizar sus tareas y entiendan el motivo y la función de los controles. Es importante que los dueños de los procesos, los encargados y los custodios de información se comprometan en el correcto uso y funcionamiento de la tecnología.

• La seguridad informática debe considerar gente, procesos y tecnologías. Los ataques pueden presentarse en diferentes formas. Puede ser un empleado con intenciones maliciosas que conoce datos sensibles del negocio o un empleado que al acceder a un sitio puede quedar infectado y exponer su información y los recursos de su equipo a cibercriminales. El acceso a su equipo puede incluso permitir la entrada a la red de toda la organización. De acuerdo a un estudio de Forrester

...

Descargar como (para miembros actualizados) txt (10 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com