Logo Studenta

Plan-de-Contigencia-Seguridad-Informatica

¡Estudia con miles de materiales!

Vista previa del material en texto

Planificación de procedimiento de seguridad 
en un centro de computo 
Plan de contigencia de seguridad en un centro 
de computo 
*Realizar copias de seguridad periódicas para 
no perder información en caso de falla 
 
*Mantener el uso del antivirus 
 
*Mantener en protección la red 
 
*Limitar acceso a su computadora 
 
*Actualización regular del sistema operativo 
 
*Revisar los programas a instalar a través del 
antivirus 
*Mantener un cd de su sistema de 
funcionamiento y distribución de software en 
caso de un daño del sistema sea irrecuperable 
 
*Utilizar antivirus para escanear el sistema y 
borrar los virus que poseen su pc 
 
*Proteger su red y bloquear conexiones 
sospechosas 
 
*Proteger el inicio de sistema con usuario y 
clave 
 
*Eliminar las descargas realizadas desde sitios 
web sospechosos 
 
* Cambia los filtros de spam en tu buzón de 
correo electrónico para bloquear la recepción 
de spam 
 
Análisis del plan de riesgos y políticas de seguridad 
Plan de riesgos: 
Se necesitan de 12 personas, incluido un gerente de área. A este gerente responden: un 
administrador de base de datos, dos personas de soporte técnico, tres operadores, un administrador 
de usuarios, un administrador de telecomunicaciones y tres programadores, cada persona tiene 
asignado su cargo. 
La estructura de hardware es la siguiente: dos servidores Windows NT, un servidor Unix, 50 PCs, 
equipamiento de telecomunicaciones (6 hubs, 3 switchs, 2 modems) 
La adjudicación de usuarios es realizada exclusivamente por el administrador de usuarios. El 
procedimiento es el siguiente: en un formulario pre-impreso y prenumerado, en el cual el usuario 
llena cuáles son sus datos y cuáles son las aplicaciones y funciones a las cuales necesita tener acceso, 
luego se firma y se entrega al administrador. Este, en el correr del día, asigna usuario y contraseña y 
se la comunica al usuario para que pueda comenzar a trabajar 
Todos los usuarios tienen acceso a e-mail e Internet. Para ello se ha definido un servidor de correo y 
un servidor de Internet, en el cual se encuentra totalmente actualizado un antivirus diariamente. 
Exceptuando esta opción, solamente el gerente general cuenta con módem en su computadora 
portable (el cual utiliza para acceder a la red corporativa) con la opción de ingreso a Internet. 
Diariamente se respaldan solamente los datos de aplicaciones y bases de datos. El respaldo se 
realiza en doble copia las cuales se guardan en una caja fuerte ignífuga (a prueba de fuego) dentro 
del centro de cómputos. Los respaldos los realiza el último programador que se retira en el día, 
acordando entre ellos quién será cada día el encargado. 
 
Los PCs y el portable cuentan con antivirus los cuales se actualizan mensualmente. 
Políticas de seguridad: 
*Cifrar archivos sensibles. 
*Implementar copias de respaldo. 
*Usar contraseñas y renovarlas de forma periódica. 
* La información debe ser leída por su propietario o por alguien explícitamente autorizado para 
hacerlo Íntegro. 
*La información no debe ser borrada ni modificada por alguien que carezca de autorización para 
hacerlo. 
*El sistema, al igual que los datos, debe comportarse como uno espera que lo haga. 
* La información debe estar siempre disponible en el lugar y cantidad de tiempo requeridos. • 
Autentificado. 
*Únicamente deben ingresar al sistema personas autorizadas, siempre y cuando comprueben que 
son usuarios legítimos. 
*Control de acceso. Debe conocerse en todo momento quién entra al sistema y de dónde procede 
*Deben conocerse en cada momento las actividades de los usuarios dentro del sistema.

Continuar navegando