Vous êtes sur la page 1sur 2

Corporacin Universitaria Minuto de Dios Regional Bogot Sur

GUIA DE CATEDRA
Desarrollo de ctedra no Presencial

Redes
Gua N. __6___ F. Elaboracin __28/05/12__ F. 1 Revisin___1_______ Pagina 1 de 2

Plan de Estudios: Intensidad horaria semanal: Hrs T 4 Tema: Polticas Generales de Seguridad.

Semestre IV Hrs P 2

rea: Informtica Total horas: 6

N Crditos: 3

1.

OBJETIVO

- Crear un manual de procedimientos. - Conocer mtodos para evaluar el valor de la informacin.

2.

CONTENIDO

- Mecanismos de definicin de polticas de seguridad informtica. - Modelos para dar valor a los datos de las organizaciones - Concepto de "procedimiento". - Utilizacin los conceptos de procedimiento y checklist. - Aprender a crear un manual de procedimientos.

3.

MARCO TEORICO

Manual de procedimientos La seguridad informtica ha tomado gran auge, debido a las cambiantes condiciones y nuevas plataformas tecnolgicas disponibles. La posibilidad de interconectarse a travs de redes, ha abierto nuevos horizontes a las empresas para mejorar su productividad y poder explorar ms all de las fronteras nacionales, lo cual lgicamente ha trado consigo, la aparicin de nuevas amenazas para los sistemas de informacin. Estos riesgos que se enfrentan han llevado a que se desarrolle un documento de directrices que orientan en el uso adecuado de estas destrezas tecnolgicas y recomendaciones para obtener el mayor provecho de estas ventajas, y evitar el uso indebido de las mismas, lo cual puede ocasionar serios problemas a los bienes, servicios y operaciones de cualquier empresa. En este sentido, las polticas de seguridad informtica definidas partiendo desde el anlisis de los riesgos, surgen como una herramienta organizacional para concienciar a los colaboradores de la organizacin sobre la importancia y sensibilidad de la informacin y servicios crticos que permiten a la empresa crecer y mantenerse competitiva. Ante esta situacin, el proponer una poltica de seguridad requiere un alto compromiso con la organizacin, agudeza tcnica para establecer fallas y debilidades en su aplicacin, y constancia para renovar y actualizar dicha poltica en funcin del dinmico ambiente empresarial.

4.

ACTIVIDADES DE INVESTIGACIN

Complemente el marco terico de la presente gua haciendo la lectura del captulo 2 de la cartilla Redes y seguridad. La cual se encuentra en el siguiente link: http://es.scribd.com/doc/94450570/ I. Con esta informacin realice http://es.scribd.com/doc/85118176 una ficha RAE, la estructura de esta se encuentra en:

Corporacin Universitaria Minuto de Dios Regional Bogot Sur

GUIA DE CATEDRA
Desarrollo de ctedra no Presencial

Redes
Gua N. __6___ F. Elaboracin __28/05/12__ F. 1 Revisin___1_______ Pagina 1 II. A partir de la lectura responda las siguientes preguntas: 1. Como gestor de la seguridad de la red de la empresa, usted es el encargado de generar las PSI de la misma. Desarrolle, un plan para presentar las PSI a los miembros de la organizacin en donde se evidencie la interpretacin de las recomendaciones para mostrar las polticas. 2. Su empresa debe tener, de acuerdo a la topologa de red, un conjunto de elementos que permitan el funcionamiento de esa topologa, como routers, servidores, terminales, etc. Genere una tabla como la presentada en la teora, en la que tabule al menos 5 elementos por sucursal. El puntaje asignado a cada elemento debe ser explicado en detalle. 3. Para generar la vigilancia del plan de accin y del programa de seguridad, es necesario disear grupos de usuarios para acceder a determinados recursos de la organizacin. Defina una tabla para cada sucursal en la que explique los grupos de usuarios definidos y el porqu de sus privilegios. 4. Usando el diagrama de anlisis para generar un plan de seguridad, y teniendo en cuenta las caractersticas aprendidas de las PSI, cree el programa de seguridad y el plan de accin que sustentarn el manual de procedimientos. 5. Enuncie todos los procedimientos que debe tener en su empresa, y que deben ser desarrollados en el manual de procedimientos. Agregue los que considere necesarios, principalmente procedimientos diferentes a los de la teora. de 2

5.

CRITERIO E INSTRUMENTO DE EVALUACION

- Se har una revisin de la investigacin mostrada en el trabajo escrito. 6.

BIBLIOGRAFIA

W. Stallings, Comunicaciones y redes de computadores, 6ta edicin, Prentice Hall. Escrito


Por: Comit acadmico.

UNIMINUTO RBS.

Vous aimerez peut-être aussi