Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a través del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una
red.
SOLUCIÖN
1. Se debe evaluar a que riesgos está sometida la empresa a nivel de informática y/o
técnico.
2. Se debe analizar qué datos informáticos son prioritarios dentro de la empresa y
cuáles son sus pérdidas ante un ataque informático.
3. Se debe hacer una reunión de las personas que manejan los datos más relevantes e
importantes dentro de la empresa y relacionar los datos para que entiendan la
importancia de esa información y como ellos pueden prevenir esos ataques informáticos
y como limitar el suministro de la información dentro de la empresa.
4. Se debe realizar una segunda reunión con los empleados que manejan la información
de nivel intermedio, que pueden generar una perdida en procesos informáticos e
1 Redes y seguridad
Actividad 2
industriales también pueden manifestar entrega de información a la rivalidad
empresarial y explicarles que fallas pueden incurrir ante esas pérdidas y sus
consecuencias.
5. Se debe luego de haber tenido esas reuniones, hacer una capacitación dentro de la
empresa a todos los empleados tanto a los nuevos como los antiguos de la
implementación de la política de seguridad informática que se lleva acabo y asignar a
las personas tanto a gerentes, coordinadores, técnicos, empleados sus diferentes tareas
para que la empresa esté segura al momento de cualquier riesgo informático y que
acciones se deben llevar a cabo si se infiltra esos procesos.
2. ALGORITMO P-C
Alternativos:
Modificación
Intercepción
Producción
3 Redes y seguridad
Actividad 2
Preguntas argumentativas
2. Para generar la vigilancia del plan de acción y del programa de seguridad, es necesario
diseñar grupos de usuarios para acceder a determinados recursos de la organización.
Defina una tabla para cada sucursal en la que explique los grupos de
usuarios definidos y el porqué de sus privilegios.
SOLUCIÓN
1.
Base de datos: Ri= 8 es la información principal de la empresa y cómo se gestiona todos los
procesos informáticos de clientes y Wi=8 por que es difícil respaldar toda la información
suministrada a través de los años si no hay una base de respaldo en tiempo real.
Servidores: Ri = 10 Son la base fundamental de los procesos dentro de la empresa así como su
distribución de información y datos y Wi = 10 Por que se puede generar un sobrecalentamiento y
toca remplazar los equipos.
4 Redes y seguridad
Actividad 2
Solución 2.
Preguntas propositivas
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere necesarios,
principalmente procedimientos diferentes a los de la teoría.
SOLUCIÓN
1. PROGRAMA DE SEGURIDAD
Plan de acción:
SOLUCION 2.
PROCEDIMIENTOS
6 Redes y seguridad
Actividad 2
SIMULACION DEL JUEGO
7 Redes y seguridad
Actividad 2