Está en la página 1de 3

Luis Enrique Ramirez Gutiérrez

Evidencias 2
Políticas de Seguridad

Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la
gerencia sobre las razones para instaurar políticas de seguridad informáticas (PSI), es su
objetivo actual crear un manual de procedimientos para su empresa, a través del cual la
proteja todo tipo de vulnerabilidades; sin embargo, para llegar a este manual de
procedimientos, se deben llevar a cabo diversas actividades previas, y se debe entender la
forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas:
Respuesta 1:
Plan estructurado sobre la implementación de las PSI:
Recomendaciones:
La implementación de las PSI se establece con el fin de que el personal de la empresa
reconozca y sea consiente del uso cuidadoso y exclusivo de la información, esto con el fin
de que el personal vea esta información como uno de los activos imprescindibles de la
estructura empresarial.
Objetivos
Resguardar los activos empresariales de daño o su manipulación No autorizada.
Controlar el flujo de información que se comparte internamente.
Restringir el acceso de personal no autorizado a los activos de la empresa.
Bloquear todo acceso a programas, paginas o elementos electrónicos que puedan infectar y
dañar la red de la empresa.
Respuesta 2:
Daños físicos a equipos por fuente eléctrica
Caídas del servidor por interferencia en el servicio de internet
Afectación a un recurso
Preguntas argumentativas:
Respuesta 1:
N° Nombre Riesgo Importancia Riesgo
evaluado
1 Swicth 5 5 25
2 Router 6 7 42
3 computadoras 4 6 24
4 Servidor 10 10 100

Respuesta 2:
Tipos de usuarios:
Administrador: es el encargado de implementar, controlar y vigilar el uso de las políticas de
seguridad.
Usuarios nivel 1: estos usuarios tienen acceso a los activos de la empresa bajo la
supervisión establecida en las políticas de seguridad que vigila las acciones efectuadas.
Usuarios nivel 2: tienen acceso a algunos activos de la empresa, teniendo en cuenta su
cargo y el área al que pertenecen, con el fin de que no tengan la posibilidad de manipular
todos los datos, sino los que son de su necesidad exclusiva.
Usuarios nivel 3: estos usuarios son los que no necesitan utilizar los activos de la empresa,
se establece un nivel de seguridad máxima con el fin de proteger la información, esto se
establece en las políticas de seguridad.
Preguntas propositivas:
Respuesta 1:
Plan de acción
Definición: este plan de acción cubre las responsabilidades sobre las acciones que se
realizaran en la implementación del sistema de seguridad de la red y de los activos
empresariales.
Acciones: dar a conocer a los empleados las políticas de seguridad que se implementaran.
Revisión sobre el cumplimiento de las políticas de seguridad. Supervisar con la dirección
los cambios que se establecen sobre las políticas. Definición de la documentación que
explicar a el personal las políticas de seguridad.
Respuesta 2:
Manual de procedimientos:
Procedimiento para el control de actividad de aplicaciones.
Con este procedimiento se evita que los usuarios realicen actividades no supervisadas en las
aplicaciones de la empresa.

Procedimiento para la validación de usuario para cada acción que contemple uso de
información.
Este procedimiento permite revisar que usuario está utilizando la información empresarial

Procedimiento para el control de la manipulación del mantenimiento de equipos.


En este procedimiento se hace uso de firma autorizada para la sostenibilidad del
mantenimiento de los equipos.

Procedimiento para copias de archivos.


Este procedimiento hace referencia a la obligación de copiar archivos de forma autorizada.

También podría gustarte