Vous êtes sur la page 1sur 1

Laura Viviana Prada a.

Conoce usted otras herramientas de control de acceso que puedan ser usadas para monitorear la seguridad de una red?Cuales?. Entre las herramientas de control de acceso que se pueden usar, encontramos las muy conocidas ACL (LISTA DE CONTROL DE ACCESO) la cual estas son configuradas directamente en los routers de la red de la empresa, de igual forma se pueden usar dispositivos de seguridad como los son el FIREWALL, para evitar el ingreso de un Tercero inescrupuloso que quiera perjudicar la seguridad y red de la empresa, otro mtodo de seguridad para el control de acceso, es deshabilitar los puertos en los switchs que no sern utilizados, esta es una recomendacin que yo personalmente doy. b. Finalmente, un manual de procedimientos es la agrupacin de diversos planes, plantillas de datos, procedimientos, listas de chequeo y de ms. Cuales cree usted que son los elementos ms importantes de un manual de procedimientos y por que?. Bsicamente el manual de procedimientos se constituye de los siguientes: Portada ndice Introduccin Objetivo del Manual Marco Jurdico Denominacin del Procedimiento Propsito Alcance Polticas de operacin, normas y lineamientos Descripcin del Procedimiento Diagrama de flujo Documentos de Referencia Registros Glosario Cambios en esta versin Anexos

Vous aimerez peut-être aussi