ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Papeleria


Enviado por   •  20 de Junio de 2015  •  474 Palabras (2 Páginas)  •  183 Visitas

Página 1 de 2

Nombre: Luis Fernando López Mendoza Matrícula: 2614079

Nombre del curso:

Seguridad Informativa I Nombre del profesor:

Hector Claudio Rubio Sandoval

Módulo: 3 Modelos de seguridad de información Actividad: Actividad Integradora 3

Fecha: 04/03/2015

Bibliografía

TecMilenio, U. (2014). Universidad TecMilenio. Recuperado el 04 de Marzo de 2015, de http://bbsistema.tecmilenio.edu.mx/webapps/portal/frameset.jsp?tab_tab_group_id=_2_1&url=%2Fwebapps%2Fblackboard%2Fexecute%2Flauncher%3Ftype%3DCourse%26id%3D_206451_1%26url%3D

Objetivo:

Utiliza las normas, políticas y procesos de la seguridad de información, estableciendo criterios dentro de las organizaciones.

Procedimiento:

1. Analizar el caso

2. Realizar estrategias de seguridad, Beneficios, Tipo de métricas

3. Elaborar propuesta.

Resultados:

¿Qué estrategias de seguridad aplicarías para prevenir posibles ataques a la seguridad de la información de la empresa?

Antes que todo quitar esas dos computadoras como servidores y contratar un servidor único, la personas o personas que estarán a cargo de su uso tienen que ser pocos, confiables y altamente capacitados.

Únicamente podrán accesar con un password asignado por un director y a la vez el uso de autentificación y reconocimiento de voz como seguridad extra.

En el servidor se deberá contar con firewalls y antivirus de actualizados; ser monitoreados las 24 horas por gente de seguridad informática.

Estrategias Proactivas:

Revisión de puntos de infiltración dentro de los servidores así como zonas vulnerables.

Estrategias Reactivas:

Revisión en caso de un ataque (ya controlado) por qué se originó y donde exactamente ataco, con qué propósito, y de qué manera lo logró.

¿Qué beneficios tendría la aplicación de un modelo de madurez en la organización?

• Se tendrá una Misión y una Visión establecida la cual permitirá llevar a cabo.

• Conocer nuestro sistema de seguridad y el personal que lo administra.

• Mejorar nuestra forma de codificación de información, encriptación de la misma y la confiabilidad con la que se envía.

• Desarrollo de políticas y procesos dentro del área, tener una mejora y un servicio interno de calidad.

• Tener evidencia de los procesos realizados.

• Observación del crecimiento.

• Reducción de amenazas.

• Reducción de riesgos.

• Mejora en rendimiento en el sistema.

¿Qué tipos de métricas de un modelo de madurez aplicarías?

Ambas ya que por el lado de Procesos podremos visualizar la forma en que se está

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com