Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Actividad 3. Análisis de riesgos

Enviado por   •  9 de Agosto de 2018  •  1.162 Palabras (5 Páginas)  •  430 Visitas

Página 1 de 5

...

4. Investiga las estrategias más adecuadas para definir las políticas de seguridad en una organización. La seguridad informática en las organizaciones actualmente es un factor sumamente importante, que no debe descuidarse. Las estrategias que se sigan deben estar alineadas a los procesos de negocio para asegurar la continuidad del negocio. La seguridad informática debe verse más como un proceso que como una alternativa tecnológica dentro de las organizaciones.

¿Tiene su organización un proceso de seguridad informática? ¿Cuenta con políticas y procedimientos definidos expresamente para la salvaguarda de los sistemas de información? ¿Cómo calificaría el estado actual de la seguridad informática en su organización? Contar con un proceso de seguridad informática permitirá trabajar de forma ordenada y consistente en la protección de los activos informáticos de la organización, identificar con oportunidad los riesgos o errores, y actuar oportunamente para mitigarlos o tenerlos bajo control.

Por lo general, se traslada al usuario la responsabilidad de la seguridad de los sistemas que utiliza, llámense la computadora asignada, las aplicaciones e información que contiene ésta, el gafete de identificación, las aplicaciones e información centrales a las que accesa, entre otros. Pero ¿qué tanto sabe el usuario acerca de cuestiones de seguridad informática? ¿qué tanto puede operar las tecnologías de seguridad en uso? Si el usuario desconoce cómo opera un antivirus, ¿podrá ejecutar otros mecanismos de seguridad?

Actualmente se dice que mínimo hay que mantener actualizados el sistema operativo y el antivirus, y usar un firewall personal para proteger a la PC. ¿Conoce el usuario esto? ¿Sabe cómo hacerlo? ¿Sabe cómo actuar en caso de emergencia informática?

Para establecer una estrategia adecuada es conveniente pensar una política de protección en los distintos niveles que esta debe abarcar y que no son ni mas ni menos que los estudiados hasta aquí: Física, Lógica, Humana y la interacción que existe entre estos factores.

En cada caso considerado, el plan de seguridad debe incluir una estrategia Proactiva y otra Reactiva (1).

La Estrategia Proactiva (proteger y proceder) o de previsión de ataques es un conjunto de pasos que ayuda a reducir al mínimo la cantidad de puntos vulnerables existentes en las directivas de seguridad y a desarrollar planes de contingencia. La determinación del daño que un ataque va a provocar en un sistema y las debilidades y puntos vulnerables explotados durante este ataque ayudará a desarrollar esta estrategia.

La Estrategia Reactiva (perseguir y procesar) o estrategia posterior al ataque ayuda al personal de seguridad a evaluar el daño que ha causado el ataque, a repararlo o a implementar el plan de contingencia desarrollado en la estrategia Proactiva, a documentar y aprender de la experiencia, y a conseguir que las funciones comerciales se normalicen lo antes posible.

Con respecto a la postura que puede adoptarse ante los recursos compartidos:

- Lo que no se permite expresamente está prohibido: significa que la organización proporciona una serie de servicios bien determinados y documentados, y cualquier otra cosa está prohibida.

- Lo que no se prohíbe expresamente está permitido: significa que, a menos que se indique expresamente que cierto servicio no está disponible, todos los demás sí lo estarán.

5.-Relaciona el análisis con las políticas con base al caso expuesto y redacta un informe

- (Este Análisis debe estar bien fundamentado, ver todo el panorama de todas posible de amenazas a los activos y que usuarios pueden ser una vulnerabilidad).

http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/DefinicionPolitica.php

http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/ProcesoAnalisis.php

...

Descargar como  txt (7.7 Kb)   pdf (49.1 Kb)   docx (14.4 Kb)  
Leer 4 páginas más »
Disponible sólo en Essays.club