ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

RE: Apertura Foro Temático Unidad 3


Enviado por   •  28 de Septiembre de 2014  •  432 Palabras (2 Páginas)  •  194 Visitas

Página 1 de 2

lectura?

 Si se realizan copias de seguridad de directorios/archivos críticos, usar chequeo de comparación para detectar modificaciones no autorizadas.

 Periódicamente rever todo los archivos de “booteo de los sistemas y los archivos de configuración para detectar modificaciones y/o cambios en ellos.

 Tener sensores de humo y fuego en el cuarto de computadoras.

 Tener medios de extinción de fuego adecuados en el cuarto de computadoras.

 Entrenar a los usuarios sobre qué hacer cuando se disparan las alarmas.

 Instalar y limpiar regularmente filtros de aire en el cuarto de computadoras.

 Instalar UPS, filtros de línea, protectores gaseosos al menos en el cuarto de computadoras.

 Tener planes de recuperación de desastres.

 Considerar usar fibras ópticas como medio de transporte de información en la red.

 Nunca usar teclas de función programables en una terminal para almacenar información de login o password.

 Considerar realizar autolog de cuentas de usuario.

 Concientizar a los usuarios de pulsar la tecla ESCAPE antes de ingresar su login y su password, a fin de prevenir los “Caballos de Troya”.

 Considerar la generación automática de password.

 Asegurarse de que cada cuenta tenga un password.

 No crear cuentas por defecto o “guest” para alguien que está temporariamente en la organización.

 No permitir que una sola cuenta esté compartida por un grupo de gente.

 Deshabilitar las cuentas de personas que se encuentren fuera de la organización por largo tiempo.

 Deshabilitar las cuentas “dormidas” por mucho tiempo.

 Deshabilitar o resguardar físicamente las bocas de conexión de red no usadas.

 Limitar el acceso físico a cables de red, routers, bocas, repetidores y terminadores.

 Los usuarios deben tener diferentes passwords sobre diferentes segmentos de la red.

 Monitorear regularmente la actividad sobre los Gateway.• Plan de contingencia:

 Que se debe hacer en caso de una falla o un ataque a los sistemas.

Capacitación constante:

Esto incluye tanto a los usuarios como a los administradores de los sistemas.

 Monitoreo:

Garantizar un buen funcionamiento de las PSI.

Elementos de una PSI

 Rango de acción de las políticas. Esto se refiere a las personas sobre las cuales se posa la ley, así como los sistemas a los que afecta.

 Reconocimiento de la información como uno de los principales activos de la empresa.

 Objetivo principal de la política y objetivos secundarios de la misma. Si se hace referencia a un elemento particular, hacer una descripción de dicho elemento.

 Responsabilidades generales de los miembros y sistemas

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com