Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
18Activity
0 of .
Results for:
No results containing your search query
P. 1
Actividades Semana 2

Actividades Semana 2

Ratings: (0)|Views: 1,321|Likes:
Published by Bryän Cetärez

More info:

Published by: Bryän Cetärez on Jun 15, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

03/23/2013

pdf

text

original

 
 
Actividades Semana 2
 Hola a todos,Esta semana se desarrollara entre los díasActividades: Evidencias 2
Fase 2: * Foro fase 2 (Seguridad yPolíticas)
Documento de preguntas interpretativas,argumentativas y propositivas basadasen los contenidos.
Semana 2. Desde el 30/05/2012 hasta06/06/2012
 Recuerde que el curso tendrá todas las actividades y materiales abiertos hasta el 23/06/2012, para que se pongan al día.Durante esta semana ustedes van a realizar lo siguiente:Leer y comprender muy bien el Material del curso Fase 2. Políticas Generales de Seguridad. (En este espacio se encuentran el material quepermitirá: Conocer mecanismos de definición de políticas de seguridad informática, Conocer modelos para dar valor a los datos de lasorganizaciones, Aprender el concepto de "procedimiento", Usar los conceptos de procedimiento y checklist para aprender a crear un manual deprocedimientos).Para el éxito en el desarrollo de esta semana ustedes deberán realizar las siguientes actividades:
 
Actividades
 
Descripción
 
Calificación
 Evidencias 2 : Seguridad yPoliticas
Trabajo autoaprendizaje:
 Las siguientes actividades componen la evidencia de aprendizaje de la segunda semana de clase:·
Actividad 1
 –
Preguntas interpretativas, argumentativas y propositivas, basadas en loscontenidos.·
Actividad 2
 –
Foro de evidencias.
Objetivos de la actividad
 · Reconocer la necesidad de crear un manual de políticas de seguridad informática.· Usar diversos formatos para la construcción de manuales de procedimientos.· Distinguir las dimensiones completas de una política de seguridad informática.· Crear de manera general un manual de procedimientos para las políticas de seguridadinformática.
Actividad 2Recomendaciones para presentar la Actividad:
Envía el desarrollo de esta actividad a tu tutor@ en un documento de Word, que llamarás
 Evidencias 2.
Procura marcar siempre tus trabajos con un encabezado como el siguiente:
Nombre Fecha Actividad Tema 
18%(Actividad)y 7% (Foro)
 
 
Luego de estructurar el tipo de red a usar en la compañía y hacer su plan para hablar a la gerencia sobrelas razones para instaurar políticas de seguridad informáticas (PSI), es su objetivo actual crear un manualde procedimientos para su empresa, a través del cual la proteja todo tipo de vulnerabilidades; sin embargo,para llegar a este manual de procedimientos, se deben llevar a cabo diversas actividades previas, y se debeentender la forma en la que se hacen los procedimientos del manual.
Preguntas interpretativas1.
Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSIde la misma. Desarrolle, basado en su plan anteriormente diseñado, otro plan para presentar lasPSI a los miembros de la organización en donde se evidencie la interpretación de lasrecomendaciones para mostrar las políticas.
2.
Las PSI tienen como base teórica implícita el algoritmo P-C. Agregue al plan de presentación a losmiembros de la organización, al menos 2 eventos diferentes a los de la teoría, en los que seevidencien los 4 tipos de alteraciones principales de una red.
 

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->