0% encontró este documento útil (1 voto)
79 vistas3 páginas

Auditoria

Este documento presenta una actividad de aprendizaje sobre la elaboración de un plan de acción para evitar la pérdida de información de acuerdo con las políticas de seguridad de una empresa. El estudiante debe participar en un foro reconociendo la importancia de las políticas de seguridad e informática y respondiendo preguntas sobre la protección de datos, controles de software y usuarios, y realización de copias de seguridad.

Cargado por

EstefanyArevalo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (1 voto)
79 vistas3 páginas

Auditoria

Este documento presenta una actividad de aprendizaje sobre la elaboración de un plan de acción para evitar la pérdida de información de acuerdo con las políticas de seguridad de una empresa. El estudiante debe participar en un foro reconociendo la importancia de las políticas de seguridad e informática y respondiendo preguntas sobre la protección de datos, controles de software y usuarios, y realización de copias de seguridad.

Cargado por

EstefanyArevalo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 3

Actividad de aprendizaje 4: Elaborar un plan de acción para evitar la pérdida de

información de acuerdo con las políticas de seguridad establecidas en la


empresa

Reconocer la importancia de las políticas de seguridad informática en una


empresa

Las políticas de seguridad informática de una empresa son los procedimientos que se
redactan en un documento para ser impartidos a todos los funcionarios de la empresa.
Este plan de acción de seguridad informática está encaminado a proteger la base de
datos de la red tecnológica. Y es por eso que este plan es único y exclusivo para cada
empresa, ya que el inventario tecnológico y el tipo de información dependen de la
misma.

Con base en la anterior información, en el material de formación Conceptos de políticas


de seguridad informática y en el material complementario correspondiente a la actividad
de aprendizaje 4, participe en el foro temático Reconocer la importancia de las políticas
de seguridad informática en una empresa, respondiendo a los siguientes interrogantes.
Justifique sus respuestas.

1. ¿Cuál es la importancia de establecer políticas de seguridad en una empresa?

2. ¿Qué proceso se debe tener en cuenta después que un usuario permite que otras
personas tengan acceso al equipo, sin tener en cuenta las políticas de seguridad
implantadas en la empresa?

3. Como administrador de una red tecnológica, ¿qué controles se deben establecer


para proteger el software de una empresa?
4. Desde el mismo rol, ¿qué controles establece usted para asegurar que los usuarios
de la empresa protejan la información?

5. Una de las políticas de seguridad informática, recomienda efectuar copias de


seguridad a la información (backup). Como administrador de una red tecnológica en
una empresa, ¿cada cuánto recomendaría efectuar este proceso?, ¿por qué?

6. En la participación del foro, dé respuesta al interrogante planteado en la evidencia


de reflexión Destacar la responsabilidad del administrador de la red informática de
la empresa.

7. Comente la participación de al menos dos compañeros y argumente el porqué está o


no de acuerdo con la opinión plasmada por ellos.

Ambiente Requerido: Ambiente Virtual de Aprendizaje, Foro.

Materiales: computador, internet, material de formación Conceptos de políticas de


seguridad informática, material complementario, glosario y biblioteca SENA.

Evidencia: Foro. Reconocer la importancia de las políticas de seguridad informática en


una empresa.

Pasos para participar en el foro:

1. Clic en el título del foro.


2. Ingresar a la secuencia y hacer clic en Responder.
3. Digitar el asunto y el contenido del mensaje.
4. Clic en Enviar.
Criterios de evaluación
Crea planes de acción para el establecimiento de políticas de seguridad
informática.

También podría gustarte