ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica


Enviado por   •  2 de Mayo de 2013  •  643 Palabras (3 Páginas)  •  253 Visitas

Página 1 de 3

¿Por qué es necesario implantar un plan de seguridad informática hoy en día?

Es muy importante emplearlo en empresas de todo tipo ya que la seguridad de información es lo más importante hoy en día debido a la gran variedad de riesgos que hay, como la piratería, plagio de información, virus informáticos, fuga de información, fraudes, etc.

Si empleamos un plan de Seguridad Informática estaremos seguros de evitar cualquier riesgo mencionado anteriormente.

Hoy en día se está expuesto a muchos peligros en cuanto a lo que es la información, y es por ello que la empresa debe contar con un plan de seguridad informática y que éste sea seguro al 100%, ya que hasta los mismos empleados que sepan como este estructurado pueden llegar a violarlo, es por ello que se recomienda que este sea siempre confidencial es decir utilicen claves ó códigos muy seguros y que solo los jefes máximos sepan el funcionamiento y estructura de este. Aunque no con tener implantado el plan de seguridad informática todo estará seguro, siempre habrá intrusos que quieran hacer mal uso de la información.

Es por esto que también en una empresa se deben implantar o implementar las políticas de seguridad ya que la seguridad es lo más importante en una empresa.

También es importante que haya mucha restricción en cuanto al acceso físico y lógico de los equipos de cómputo, protección de red, software y archivos para asi tener la seguridad máxima.

Si juntamos los elemento anteriormente mencionados podremos obtener la seguridad que requiere sin temor alguno de corre cualquier riesgo tanto físico como lógico de la información.

NOMBRE DEL DEPARTAMENTO: “Dirección de finanzas”

DIAGRAMA DE LA ESTRUCTURA FISICA

“DEFINICION DE POLITICAS DEL DEPARTAMENTO DIRECCION DE FINANZAS DE LA EMPRESA CFE”

1.- Acceso Físico:

EQUIPO #1: La usuario ingresa al equipo tecleando su clave de acceso única y personal.

EQUIPO #2: El usuario ingresa al equipo entrando a su cuenta y tecleando su clave de acceso única y personal.

2.- Acceso lógico a equipos:

El administrador Jesús González López tiene acceso lógico pues ingresa al software del equipo y a toda la información que hay en el equipo.

Para tener un control y mantenimiento en el software del equipo.

3.- Para la creación de cuentas de usuario:

Este departamento hace uso de las cuentas de usuario para controlar la información, estas son establecidas por el administrador.

4.- Para el manejo de bitácoras:

El departamento no hace uso de bitácoras.

5.-De Protección de Red:

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com