Escolar Documentos
Profissional Documentos
Cultura Documentos
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la
gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a través del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas
Plan de procedimiento:
Antes de iniciar cualquier acción se debe estimas a cuantos usuarios se le asignaran roles
especiales como administrador y usuario de atención.
Se deben mantener siempre una evaluación de la información para evitar todo tipo de riesgo
informático y gasto adicional en el sistema.
Se deben seleccionar un personal que tenga la experiencia en este tipo de procedimientos y
responsabilidad.
Mantener capacitación constante a los manejadores de los sistemas interno y externo.
Se debe monitorear en tiempo real todo tipo de información que ingrese y se retire de la red
de la compañía para mantener la vigilancia de todos los procedimientos ejecutados en el
servidor y computadores utilizados.
1 Redes y seguridad
Actividad 2
2. Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de
presentación a los miembros de la organización, al menos 2 eventos diferentes a los
de la teoría, en los que se evidencien los 4 tipos de alteraciones principales de una
Red.
2 Redes y seguridad
Actividad 2
Preguntas argumentativas
Preguntas propositivas
3 Redes y seguridad
Actividad 2
1. Usando el diagrama de análisis para generar un plan de seguridad, y teniendo en
cuenta las características aprendidas de las PSI, cree el programa de seguridad y el
plan de acción que sustentarán el manual de procedimientos que se diseñará luego.
Programa de seguridad:
Asignación de roles de usuario por labor dentro de la plataforma
Capacitación de uso de usuarios y accesos a plataforma y equipos en líneas.
Asignación de grupos de trabajos
Asignación líderes de grupos de trabajo, asignación roles administrativos y locales.
Asignación de supervisores locales y generales.
Identificación de procedimientos e información asignados a usuarios.
Identificación de accesos y habilitación de funciones finales para asignar respuestas en el
sistema.
Como proceder :
Se verifica la información de usuarios
Monitorean procesos en el sistemas
Se evalúa
Se socializa y verifican los logros alcanzados y se asignan los que se esperan alcanzar
Se capacita para mantener la seguridad de todos los datos y se pregunta si existe o se ha
encontrado fallas en el sistema o inconvenientes a corregir.
2. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser
desarrollados en el manual de procedimientos. Agregue los que considere
necesarios, principalmente procedimientos diferentes a los de la teoría.
Procedimientos:
Asignación de roles
Asignación de cuentas de usuarios
Registro de cuentas en el sistema.
Monitoreo de conexiones activas.
Verificación de archivos subidos al sistema
Se verifica digitalización de documentos para formalizar registros
Se asigna protección del sistema activo
Se realizan copias de seguridad inicial y secundaria.
Se verifica si es necesario restaurar datos.
Se verifican todos los datos almacenados en servidores remotos y locales.
4 Redes y seguridad
Actividad 2