0% encontró este documento útil (0 votos)
248 vistas1 página

Foro Actividad 4

El documento discute las políticas de seguridad en una empresa. Explica que las políticas de seguridad permiten mantener el control y proteger la información de la organización para prevenir ataques y filtraciones de datos. También advierte sobre los riesgos de prestar equipos o dejar contraseñas expuestas. Además, recomienda cifrar comunicaciones, realizar backups semanales, usar antivirus y bloquear puertos USB para proteger la información de la empresa. Finalmente, argumenta que la seguridad debería ser responsabilidad de un grupo dedic
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
248 vistas1 página

Foro Actividad 4

El documento discute las políticas de seguridad en una empresa. Explica que las políticas de seguridad permiten mantener el control y proteger la información de la organización para prevenir ataques y filtraciones de datos. También advierte sobre los riesgos de prestar equipos o dejar contraseñas expuestas. Además, recomienda cifrar comunicaciones, realizar backups semanales, usar antivirus y bloquear puertos USB para proteger la información de la empresa. Finalmente, argumenta que la seguridad debería ser responsabilidad de un grupo dedic
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 1

Cordial Saludo Compañeros y tutora No encontré el foro asignado para la actividad 4 en el

cual lo publicare atreves de este medio

1.¿Cuál es la importancia de establecer políticas de seguridad en una empresa?

Las políticas de seguridad en la empresa son obligatoriamente necesarias por que permiten
a las empresas mantener control y hermetismo sobre la información que maneja
internamente, salvaguardando y cuidando los datos de la organización, con el fin de prevenir
ataques, perdidas y filtración de datos, reduciendo los riegos de exposición de la información.

2.¿Qué proceso se debe tener en cuenta después que un usuario permite que otras personas
tengan acceso al equipo, sin tener en cuenta las políticas de seguridad implantadas en la
empresa?

Los equipos asignados deben ser de uso personal para desarrollar las labores asignadas y
con su respectiva contraseña que debe ser bastante segura incluir en ella letras mayúsculas y
minúsculas, números, símbolos, no anotar contraseñas en papeles o dejarlas expuestas, Este
es un proceso bastante riesgoso, el usuario se está exponiendo a perdidas, manipulación y
robo de información. NUNCA PRESTAR EL EQUIPO

3.Como administrador de una red tecnológica, ¿qué controles se deben establecer para
proteger el software de una empresa?

Se debe llevar a cabo un manual y establecer las políticas de seguridad, como por ejemplo
cifrar las comunicaciones de la compañía, esto permite a tener un gran control de la
información que se esté circulando, llevar un control de los equipos que estén dentro de la
empresa ayuda a prevenir algún malware que pueda sustraer información almacenada.

4.Desde el mismo rol, ¿qué controles establece usted para asegurar que los usuarios de la
empresa protejan la información?

Realizar periódicamente Backup de la información, utilizar antivirus en los equipos ay que este
nos da un informe de amenazas en tiempo real, como herramientas de seguridad que nos
ayuden a tener un gran control de la información que puedan usar los usuarios para
establecer medidas de seguridad Brindar correos corporativos de la empresa, bloquear
puertos USB de los computadores.

5.Una de las políticas de seguridad informática, recomienda efectuar copias de seguridad a la


información (backup). Como administrador de una red tecnológica en una empresa, ¿cada
cuánto recomendaría efectuar este proceso?, ¿por qué?

La recomendación seria realizar el backup como mínimo una vez a la semana, establecer un
respaldo de información es esencial por si la empresa maneja una amplía información, esto
con el fin de prevenir alguna perdida de e datos ya que al tener una copia de seguridad
podremos recuperar cualquier información que podamos perder

6.¿Está de acuerdo o no en que el administrador de la red de información de una empresa es


el único responsable de la seguridad de la información? Argumente su respuesta.

Personalmente creo que la administración de una red de información debería ser administrada
por un grupo de trabajo dedicado única y exclusivamente al control de seguridad, teniendo en
cuenta que hay múltiples fallos en la seguridad y al tener varias personas buscaran las
soluciones para mantener segura la información.

También podría gustarte