Bases De La Infrestuctura
Enviado por diana092 • 20 de Septiembre de 2013 • 274 Palabras (2 Páginas) • 229 Visitas
Deberían establecer mejor el servicio de cuentas con nombre de usuario y contraseña para saber exactamente quien se logea a su red, cuando se desconecta y todo lo que hace dentro de ella, eso les permitiría decidir si un usuario es confiable o desconfiable.
• Manual de respuesta a incidentes.
El manual de respuesta a incidentes también debería ser más eficaz para ayudar a los usuarios menos experimentados en la red a que si cometieron un error arreglarlo de manera rápida y eficaz.
• Reporte de las posibles amenazas a que están expuestos.
Las posibles amenazas que afectan al sistema son las siguientes:
Perdida de información.
Casos de phishing.
Virus
Todas causadas por no tienen políticas de compartir información ni de seguridad y el personal no cuenta con credenciales o restricciones en el uso de los centros de cómputo; asimismo, tienen una gran navegación de todos los usuarios a Internet, visitando cualquier tipo de páginas web y enviando correos, con la consiguiente pérdida de productividad.
• Matriz de desempeño con sus objetivos y procesos a los que corresponden, así como las políticas para lograr un excelente nivel de servicio.
Para lograr un excelente nivel de servicio se debe seguir con el siguiente esquema.
• Informe de situaciones en las cuales creas que existe una necesidad de establecer o fortalecer sus controles de acceso.
Se debe fortalecer el acceso ala red con el uso de contraseñas y usuarios registrados y monitoreados por una persona con ayuda de un antivirus encargada de comprobar que un usuario es legítimo y que se le debe permitir el acceso.
• Documento detallado de los tipos de controles que se deberían implementar.
...