evidencia 2

Páginas: 7 (1605 palabras) Publicado: 5 de mayo de 2014

Actividad 2

Recomendaciones para presentar la Actividad:

Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:

Nombre
EDWIN ALBERTO LEYTON CRUZ
Fecha
24 de marzo de 2014
Actividad
2
Tema
PSI


Luego de estructurar el tipo de red a usar en la compañía yhacer su plan para hablar a la gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manual de procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la forma en la que sehacen los procedimientos del manual.

Preguntas interpretativas


1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar las PSI a los miembros de la organización en donde se evidencie la interpretación de las recomendaciones para mostrar las políticas.PLAN
POLITICA DE SEGURIDAD DE INFORMATICA
Una política de seguridad informática es una herramienta que logra la comunicación con los usuarios y los directivos de la empresa. En una PSI se busca guiar a las personas cómo actuar frente a los recursos informáticos de la empresa, y sobre todo, no son un conjunto de sanciones, sino más bien una descripción de aquello valioso que deseamos proteger y porqué. 

OBJETIVOS
Este plan tiene como objetivo principal la identificación de posibles amenazas en la red de la compañía, para mitigarlas con la ayuda de los recursos humanos de la misma.
JUSTIFICACION
Para alcanzar la competitividad en la actualidad en el área comercial y demás, es muy importante adelantarse a los acontecimientos y en este caso de la informática la implementación y elcumplimiento efectivo de una serie de normas puede minimizar el impacto de los riesgos que amenazan el funcionamiento de nuestra compañía. Siempre es indispensable preservar los activos y el conocimiento de la misma. Por todo lo dicho anteriormente es que se hace necesario el compromiso total para crear confianza en nuestros clientes y proveedores. Esto lo logramos generando confiabilidad de losprocesos que se realizan en la compañía.
PASOS:
1. Realizar una descripción de la situación actual de la seguridad en red de la compañía. Este hará las veces de punto de partida de este plan de seguridad en la informática. En esta descripción se debe incluir un análisis DOFA. Debilidades, Amenazas, Fortalezas y Oportunidades. Dado que no siempre se está exento de incidentes externos e internos queafecten la organización y su funcionalidad.
2. Estudiar cada uno de los riesgos de carácter informático que sean propensos a afectar la funcionalidad de la compañía, lo cual ayudará en la determinación de las decisiones a tomar para la implementación de la política de seguridad.
3. Relacionar los elementos identificados (destinos) como posibles de riesgos informáticos.
4. Exponer a los miembrosde la organización los beneficios a que se acceden después de implementar las políticas de seguridad de informática, en cada uno de los riesgos anteriormente identificados. Generando consciencia en cada uno de los individuos. Se deben delegar funciones y dar responsabilidades.
5. Identificar quienes están capacitados para administrar los recursos o elementos con factores de riesgo, paradarle soporte en la funcionalidad de las PSI y como utilizarlas en los procesos de cada recurso.
6. realizar planes de seguimiento y vigilancia para cada riesgo planteado en la identificación de los mismos y resolución por fechas de cumplimiento para evaluar.





















2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Evidencia 2
  • Evidencia 2
  • Evidencia 2
  • Evidencia 2
  • Evidencia 2
  • evidencia 2
  • Evidencia 2
  • Evidencia 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS