Administración de redes de cómputadores
Enviado por cerebro633 • 24 de Noviembre de 2012 • Documentos de Investigación • 1.299 Palabras (6 Páginas) • 499 Visitas
ACTIVIDAD VIRTUAL 4
LUIS ALEJANDRO BELTRAN ESTUPIÑAN
SERVICIO NACIONAL DE APRENDIZAJE – SENA
CENTRO DE ELECTRICIDAD, ELECTRÓNICA Y TELECOMUNICACIONES
ADMINISTRACIÓN DE REDES DE CÓMPUTADORES
FICHA DE CARACTERIZACIÓN 231096
BOGOTÁ D.C.
2010
ACTIVIDAD VIRTUAL 4
LUIS ALEJANDRO BELTRAN ESTUPIÑAN
Actividad virtual
REVISADO POR
GERMÁN DARÍO ROJAS FRANCO
Ingeniero de Sistemas
SERVICIO NACIONAL DE APRENDIZAJE – SENA
CENTRO DE ELECTRICIDAD, ELECTRÓNICA Y TELECOMUNICACIONES
ADMINISTRACIÓN DE REDES DE CÓMPUTADORES
FICHA DE CARACTERIZACIÓN 231096
BOGOTÁ D.C.
2010
Contenido
1 CASO DE ESTUDIO 4
1.1 RESPUESTA PREGUNTA 1 4
1.2 RESPUESTA PREGUNTA 2 5
1.3 RESPUESTA PREGUNTA 3 6
1.4 RESPUESTA PREGUNTA 4 7
1 CASO DE ESTUDIO
Continuando con la implementación de SGSI, y para que trabaje en conjunto con los procesos establecidos se han creado el cargo del CEO – Gerente General, que va de la mano del cargo CIO – Gerente de Sistema para poder siempre estar cumpliendo los objetivos de la seguridad informática y dela empresa.
Usted como encargado del proceso SGSI debe definir la responsabilidad de las personas involucradas, para ello se debe realizar una investigación sobre cuáles son las principales funciones de un CEO, CIO y el encargado de seguridad en informática, identifica su ubicación en la estructura organizacional y la importancia que cada uno representa en el proceso.
1.1 RESPUESTA PREGUNTA 1
El CEO o Gerente General, es el responsable final del desempeño y acciones de la empresa, y la eficiencia de la empresa. El CEO tiene la perspectiva de toda la empresa y es el encargado de sembrar los valores de la misma, principios, políticas entre otras.
• El CEO como mayor autoridad de la empresa tiene que velar por la ejecución de la estrategia y ver que se cumplan los objetivos de la empresa.
• EL CEO por la responsabilidad que maneja, tiene una importante relación con el CIO, ya que en las empresas hay muchas estrategias propuestas que están ligadas con la tecnología de la información.
• El CIO, pasa reporte directamente al CEO, y siempre está monitoreando que las estrategias planteadas en las empresas estén relacionadas con la administración de la tecnología de la información.
La habilidad que tiene una organización para proteger sus activos críticos se ve reflejada directamente en el desempeño, en el nivel de optimización y en la madurez de sus procesos. Lo anterior deriva en la confianza de sus clientes, en la imagen y en la reputación en el mercado o sociedad. El reto consiste en resistir los ataques cada vez más sofisticados en un escenario de cambio constante de los riesgos informáticos.
Ante estas amenazas, es responsabilidad de la plana mayor de la empresa establecer y hacer cumplir las normativas para el manejo, el procesamiento, la administración, el transporte y la disposición de activos de información. Por tal motivo, se listarán cinco puntos que todo Director General o Chief Executive Officer (CEO) debe saber acerca de seguridad informática:
• El éxito en la estrategia de seguridad es un asunto directivo, donde se requiere tener tácticas definidas a corto y largo plazo. Debe existir un plan que represente una visión integral de las áreas de la organización.
• Se requiere comunicación efectiva y documentación de las políticas y procedimientos con todos los niveles, incluyendo a todo el personal. Debe haber claridad en las responsabilidades asignadas y consecuencias de sus acciones para que los empleados estén capacitados para realizar sus tareas y entiendan el motivo y la función de los controles. Es importante que los dueños de los procesos, los encargados y los custodios de información se comprometan en el correcto uso y funcionamiento de la tecnología.
• La seguridad informática debe considerar gente, procesos y tecnologías. Los ataques pueden presentarse en diferentes formas. Puede ser un empleado con intenciones maliciosas que conoce datos sensibles del negocio o un empleado que al acceder a un sitio puede quedar infectado y exponer su información y los recursos de su equipo a cibercriminales. El acceso a su equipo puede incluso permitir la entrada a la red de toda la organización. De acuerdo a un estudio de Forrester
...