ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Estándares y políticas de seguridad informática


Enviado por   •  7 de Febrero de 2023  •  Biografía  •  688 Palabras (3 Páginas)  •  159 Visitas

Página 1 de 3

[pic 1]

Nombre completo del alumno: Miguel Angel Pérez Acosta

Matrícula: 159756

Grupo: CC88

Nombre completo de la materia: (12) Marco de Gobierno de Seguridad de la Información

Nombre completo del docente asesor de la materia: Dr. Ricardo Pérez Aguila

Número y tema de la actividad: Actividad 2. Estándares y políticas de seguridad informática

Ciudad y fecha: Ciudad de México 16 enero 2023

ÍNDICE

CONTENIDO

ESTÁNDARES Y POLÍTICAS DE SEGURIDAD INFORMÁTICA        3

AMENAZAS Y VULNERABILIDADES        3

IMPLEMENTACIÓN DE CONTROLES        5

POLÍTICAS Y OTROS DOCUMENTOS        5

POLÍTICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN        6

POLÍTICA DE CONTROL DE ACCESO        7

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN        8

RESPONSABILIDADES        8

CONCLUSIONES        9

BIBLIOGRAFÍA        10

ESTÁNDARES Y POLÍTICAS DE SEGURIDAD INFORMÁTICA

Un responsable de seguridad debe conocer su infraestructura y su organización para poder aplicar las respectivas medidas de seguridad. Debemos describir nuestra infraestructura tecnológica, esto puede conllevar entrevistas con el personal, cuestionarios, etc., Por último, podemos realizar un análisis cuantitativo o cualitativo.

Figura 1. Comparativo

[pic 2]

AMENAZAS Y VULNERABILIDADES

Figura 2. Flujo de amenazas y vulnerabilidades

[pic 3]

Tabla 1. Intencionales y no intencionales

Intencionales

No intencionales

Lógicas

  1. Hackers
  2. Malware
  3. Empleados descontentos
  1. Fallas de sistemas
  2. Empleados (errores de uso)

Físicas

  1. Ataques terroristas
  2. Empleados descontentos
  1. Inundaciones
  2. Terremotos
  3. Fallas de hardware

Tabla 2. Activos

Activo

Vulnerabilidad

Amenaza probable

Estaciones de trabajo

  • Fallas de antivirus}
  • Puertos USB sin restricciones
  • Usuario Guest habilitado
  • Malware
  • Usuarios descontentos
  • Hackers

Servidores

  • Firewall deshabilitado
  • Sistema operativo desactualizado
  • Sin copias de respaldo de los datos
  • Hackers
  • Malware
  • Usuarios descontentos
  • Falla de hardware

Router externo

  • Telnet habilitado
  • Falta de redundancia de hardware
  • ACL no definidas
  • Hackers
  • Falla de hardware

IMPLEMENTACIÓN DE CONTROLES

Algunas de las herramientas gratuitas que podemos utilizar para automatizar la búsqueda de vulnerabilidades son, OpenVAS. Cuando aceptamos un riesgo, esto indica que alguien debe hacerse responsable de la decisión y de las consecuencias que pueda traer al haberla aceptado.

...

Descargar como (para miembros actualizados) txt (5 Kb) pdf (375 Kb) docx (502 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com