Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Planificación de procedimiento de seguridad en un centro de computo Plan de contigencia de seguridad en un centro de computo *Realizar copias de seguridad periódicas para no perder información en caso de falla *Mantener el uso del antivirus *Mantener en protección la red *Limitar acceso a su computadora *Actualización regular del sistema operativo *Revisar los programas a instalar a través del antivirus *Mantener un cd de su sistema de funcionamiento y distribución de software en caso de un daño del sistema sea irrecuperable *Utilizar antivirus para escanear el sistema y borrar los virus que poseen su pc *Proteger su red y bloquear conexiones sospechosas *Proteger el inicio de sistema con usuario y clave *Eliminar las descargas realizadas desde sitios web sospechosos * Cambia los filtros de spam en tu buzón de correo electrónico para bloquear la recepción de spam Análisis del plan de riesgos y políticas de seguridad Plan de riesgos: Se necesitan de 12 personas, incluido un gerente de área. A este gerente responden: un administrador de base de datos, dos personas de soporte técnico, tres operadores, un administrador de usuarios, un administrador de telecomunicaciones y tres programadores, cada persona tiene asignado su cargo. La estructura de hardware es la siguiente: dos servidores Windows NT, un servidor Unix, 50 PCs, equipamiento de telecomunicaciones (6 hubs, 3 switchs, 2 modems) La adjudicación de usuarios es realizada exclusivamente por el administrador de usuarios. El procedimiento es el siguiente: en un formulario pre-impreso y prenumerado, en el cual el usuario llena cuáles son sus datos y cuáles son las aplicaciones y funciones a las cuales necesita tener acceso, luego se firma y se entrega al administrador. Este, en el correr del día, asigna usuario y contraseña y se la comunica al usuario para que pueda comenzar a trabajar Todos los usuarios tienen acceso a e-mail e Internet. Para ello se ha definido un servidor de correo y un servidor de Internet, en el cual se encuentra totalmente actualizado un antivirus diariamente. Exceptuando esta opción, solamente el gerente general cuenta con módem en su computadora portable (el cual utiliza para acceder a la red corporativa) con la opción de ingreso a Internet. Diariamente se respaldan solamente los datos de aplicaciones y bases de datos. El respaldo se realiza en doble copia las cuales se guardan en una caja fuerte ignífuga (a prueba de fuego) dentro del centro de cómputos. Los respaldos los realiza el último programador que se retira en el día, acordando entre ellos quién será cada día el encargado. Los PCs y el portable cuentan con antivirus los cuales se actualizan mensualmente. Políticas de seguridad: *Cifrar archivos sensibles. *Implementar copias de respaldo. *Usar contraseñas y renovarlas de forma periódica. * La información debe ser leída por su propietario o por alguien explícitamente autorizado para hacerlo Íntegro. *La información no debe ser borrada ni modificada por alguien que carezca de autorización para hacerlo. *El sistema, al igual que los datos, debe comportarse como uno espera que lo haga. * La información debe estar siempre disponible en el lugar y cantidad de tiempo requeridos. • Autentificado. *Únicamente deben ingresar al sistema personas autorizadas, siempre y cuando comprueben que son usuarios legítimos. *Control de acceso. Debe conocerse en todo momento quién entra al sistema y de dónde procede *Deben conocerse en cada momento las actividades de los usuarios dentro del sistema.
Compartir