RE: Apertura Foro Temático Unidad 3
Enviado por diegoyeyito • 28 de Septiembre de 2014 • 432 Palabras (2 Páginas) • 194 Visitas
lectura?
Si se realizan copias de seguridad de directorios/archivos críticos, usar chequeo de comparación para detectar modificaciones no autorizadas.
Periódicamente rever todo los archivos de “booteo de los sistemas y los archivos de configuración para detectar modificaciones y/o cambios en ellos.
Tener sensores de humo y fuego en el cuarto de computadoras.
Tener medios de extinción de fuego adecuados en el cuarto de computadoras.
Entrenar a los usuarios sobre qué hacer cuando se disparan las alarmas.
Instalar y limpiar regularmente filtros de aire en el cuarto de computadoras.
Instalar UPS, filtros de línea, protectores gaseosos al menos en el cuarto de computadoras.
Tener planes de recuperación de desastres.
Considerar usar fibras ópticas como medio de transporte de información en la red.
Nunca usar teclas de función programables en una terminal para almacenar información de login o password.
Considerar realizar autolog de cuentas de usuario.
Concientizar a los usuarios de pulsar la tecla ESCAPE antes de ingresar su login y su password, a fin de prevenir los “Caballos de Troya”.
Considerar la generación automática de password.
Asegurarse de que cada cuenta tenga un password.
No crear cuentas por defecto o “guest” para alguien que está temporariamente en la organización.
No permitir que una sola cuenta esté compartida por un grupo de gente.
Deshabilitar las cuentas de personas que se encuentren fuera de la organización por largo tiempo.
Deshabilitar las cuentas “dormidas” por mucho tiempo.
Deshabilitar o resguardar físicamente las bocas de conexión de red no usadas.
Limitar el acceso físico a cables de red, routers, bocas, repetidores y terminadores.
Los usuarios deben tener diferentes passwords sobre diferentes segmentos de la red.
Monitorear regularmente la actividad sobre los Gateway.• Plan de contingencia:
Que se debe hacer en caso de una falla o un ataque a los sistemas.
Capacitación constante:
Esto incluye tanto a los usuarios como a los administradores de los sistemas.
Monitoreo:
Garantizar un buen funcionamiento de las PSI.
Elementos de una PSI
Rango de acción de las políticas. Esto se refiere a las personas sobre las cuales se posa la ley, así como los sistemas a los que afecta.
Reconocimiento de la información como uno de los principales activos de la empresa.
Objetivo principal de la política y objetivos secundarios de la misma. Si se hace referencia a un elemento particular, hacer una descripción de dicho elemento.
Responsabilidades generales de los miembros y sistemas
...