Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Identifica el objetivo de seguridad del caso correspondiente y una justificación de implementación de un DRP o BCP.

Enviado por   •  19 de Septiembre de 2018  •  1.540 Palabras (7 Páginas)  •  342 Visitas

Página 1 de 7

...

Elementos de hardware y software: Integra los formatos expuestos en el documento U3.

HARDWARE PARA SERVIDOR.

NOMBRE

Servidor linux

MARCA

Dell

MODELO

H61H

UMBRAL DE DIPONIBILIDAD

100%

PROCESADOR

Intel Core i 3, 3.30GHz y 4 núcleos.

MEMORIA (MB)

12ram

Disco (GB)

1 Tb

Dispositivo de backup

Copias de recuperación ante desastres.

• Mecanismos de seguridad: Indicados en la actividad 2.

Seguridad: es el proceso de controlar el acceso a los recursos; se basa en las credenciales y los permisos del usuario de Windows.

Permisos: son reglas asociadas a un recurso local o a un recurso compartido en una red, por ejemplo un archivo, un directorio o una impresora. Los permisos se pueden conceder a grupos, a grupos globales e incluso a usuarios individuales de Windows. Cuando se conceden permisos de Windows, se especifica el nivel de acceso para grupos y usuarios.

Seguridad del sistema operativo o del sistema de archivos: comprueba los permisos cada vez que un usuario de Windows interactúa con el recurso compartido, con el fin de determinar si dicho usuario tiene los permisos necesarios. Por ejemplo, si ese usuario intenta guardar un archivo en una carpeta, éste debe tener permisos de escritura en dicha carpeta.

Recursos compartidos: pone a disposición de otros usuarios los recursos de Windows, como carpetas e impresoras. Los permisos de recurso compartido restringen la disponibilidad de un recurso de este tipo en la red sólo a determinados usuarios de Windows. El administrador de una carpeta compartida concede permisos a los usuarios de Windows para permitir el acceso remoto a la carpeta y a las subcarpetas. Compartir los recursos de Windows es distinto a compartir archivos y proyectos en VSS.

Derechos: en VSS, especifican los usuarios de esta aplicación que tienen acceso a un proyecto de VSS concreto. Existen cuatro niveles de derechos de acceso de usuario en VSS: leer; desproteger/proteger; agregar/cambiar nombre/eliminar y destruir. Se puede especificar un nivel predeterminado para nuevos usuarios de la base de datos.

Asignaciones: en VSS, especifican los proyectos de esta aplicación a los que tiene acceso un usuario determinado.

Carpeta de la base de datos de VSS: es la carpeta de Windows que contiene el archivo Srcsafe.ini de la base de datos, así como otras carpetas de VSS, por ejemplo Data y Users.

• Evaluación de control del riesgo: Eventos y daños que pueden causar. Controles y análisis costo-beneficio; indicar que recuperen conocimientos previos de asignaturas como Ingeniería económica y Proyectos de inversión.

Riesgos de acceso

- Procesos de negocio

- Aplicación

- Administración de la información

- Entorno de procesamiento

- Redes

- Nivel físico

Riesgos en la infraestructura

- Planeación organizacional

- Definición de las aplicaciones

- Administración de seguridad

- Operaciones de red y computacionales

- Administración de sistemas de bases de datos

- Información / Negocio

---------------------------------------------------------------

• Estrategias de continuidad del negocio.

En caso de que el sistema de información no se encuentre disponible se contará con los formatos suficientes para laborar a mano, con la consigna de que cuando regrese en línea actualizaremos todo correctamente.

• Respuesta a la emergencia y estabilización.

Una vez que se detecte la emergencia se activará el protocolo para actuar sin necesidad del sistema de información, una vez que se restablezca se volverá a las labores normales.

• Programas de concientización y entrenamiento.

Todo el personal debe estar bien preparado para una contingencia, por tal se darán capacitación continua y simulacros escritos (una especie de test) para ver si pueden identificar correctamente las líneas de acción.

• Prueba y mantenimiento de los planes de continuidad del negocio.

El mantenimiento es clave para el buen funcionamiento del sistema de información, por tal, cada semana deberá ser revisar los respaldos y ver que efectivamente se estén realizando correctamente.

• Relaciones públicas y coordinación de la crisis.

Una comunicado deberá ser necesario en caso de que el evento sea mayor a los 3 días y la operación del negocio se vaya a atrasar el plan de operaciones anual.

• Coordinación con las autoridades públicas.

En este caso únicamente veo la necesidad de que las autoridades públicas intervengan en caso de que sea un ataque dirigido a la organización.

...

Descargar como  txt (10.4 Kb)   pdf (56 Kb)   docx (17.1 Kb)  
Leer 6 páginas más »
Disponible sólo en Essays.club