SlideShare ist ein Scribd-Unternehmen logo
1 von 16
MANTENER  UN INVENTARIO DE DATOS U  OTRA MEDIDA  DEL VALOR  DE DATOS POSEÍDOS.
RECOMENDACIONES Conocer con exactitud el valor de la información almacenada en una organización, es fundamental, es por eso que una clasificación es muy recomendable, para conocer el riesgo cuantificado de alguna posible perdida o alteración.
RECOMENDACIONES El área de Logística, en coordinación con el área de TI , deben establecer un plan de seguridad en el almacenamiento de información, tanto física (Documentos, Libros, Cartas, Facturas, etc.) como lógica (información almacenada en una base de datos) La centralización del almacenamiento de la información podría implicar una mejora sustancial con respecto a eficiencia y seguridad del almacenamiento e inventariado de datos, pero a su vez implica un costo mayor. Si no es posible realizar una centralización de almacenamiento, se puede optimizar el proceso de clasificación de información, según su tipo, tamaño, fecha, importancia, y acondicionar el medio adecuado para su seguridad e inventario. Se sugiere a su vez, luego de una clasificación de datos, realizar una auditoria de niveles de acceso, y a su vez restricciones con respecto a copia y modificación de información de la empresa, lo que implica un cambio en las políticas de seguridad La ejecución de un backup programado, permitiría una constante actualización del inventario de datos, sea el almacenamiento centralizado o no. Se recomienda realizar una estimación de costos, tanto de almacenamiento como del riesgo que implicaría la perdida de la información.
CASO REMODELACION KFC FAUCETT En la segunda semana del mes de mayo, la tienda cierra sus operaciones debido a una remodelación programada 	Esto implica el desarme de los equipos de computo y traslado de los mismos hacia el almacén de TI 	1 mes después del día del recojo de los equipos, Auditoria solicitó a TI el acceso a la información de las ventas del año 2011, información que no se encontraba actualizada en el inventario de datos.
CASO REMODELACION KFC FAUCETT Las personas destinadas a realizar el recojo de los equipos, obviaron algunas normas estipuladas, como realizar el backup completo del servidor de datos y el etiquetado y embalaje adecuado de los equipos Durante el traslado de los equipos, se extravió el servidor de datos, que no fue encontrado en el almacén principal pese a varias jornadas de búsqueda en el inventario. Si no se encuentra la información de las ventas de una tienda, se tienen que incurrir en costos enormes para la gerencia de la marca. Multa a la SUNAT que asciende a los S/. 105000  Pago a la empresa que recauda las cintas testigo, que asciende a los S/. 8000 Ingreso manual al sistema de todas las cintas testigo durante un promedio de 4 meses y asignando una persona contratada para asumir dicho rol
CASO REMODELACION KFC FAUCETT Se destaca la importancia en la actualización del inventario de datos, ya que si no se realiza de manera programada puede ocasionar cuantiosas perdidas financieras El cumplimiento de las normas de almacenamiento e inventario, facilita el acceso a información, evita demoras y promueve un mejor desempeño en la gestión de las TI
TOMAR  RAPIDAMENTE  MEDIDAS DECISIVAS  DE ACCIONES  CUANDO   LA SEGURIDAD  ES ARRIESGADA O PERDIDA
RECOMENDACIONES Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que: 1.-La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo. 2.-Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.
RECOMENDACIONES 3.-Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización han de considerar las siguientes medidas:	  ,[object Object]
Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos de daños y problemas procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la seguridad.
Establecer incentivos para la seguridad. Establezca premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables ofrezcan recompensas sustanciosas a los ganadores.
Establezca una línea de comunicación sobre seguridad. El personal debe conocer donde puede obtener consejos sobre los temas de seguridad.,[object Object]
El usuario puede solicitar la revisión de todos sus discos flexibles o memorias USB. Este es un servicio que se programa, por tanto, llenará una hoja de solicitud. El personal del centro indicará el día de entrega de su material.,[object Object]
CENTRO DE COMPUTO DE LA UNAM SANCIONES Las siguientes faltas serán objeto de una sanción que va desde la restitución del daño y cancelación del servicio, hasta ser remitido el usuario a las autoridades universitarias correspondientes: ,[object Object]
Destruir, modificar, o hacer mal uso del software, hardware e infraestructura del Centro.
Situaciones no contempladas en el presente reglamento serán solucionadas, en primera instancia por el responsable de este Centro de Cómputo.

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesLuis Flores
 
Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca RobosAngel Feijo
 
Warm sites
Warm sitesWarm sites
Warm sitesALGA15
 
Mantenimiento Preventivo,correctivo,predictivo
Mantenimiento Preventivo,correctivo,predictivoMantenimiento Preventivo,correctivo,predictivo
Mantenimiento Preventivo,correctivo,predictivoJames Daza
 
Apuntes leg&admon 3er parcial
Apuntes leg&admon 3er parcialApuntes leg&admon 3er parcial
Apuntes leg&admon 3er parcialMalteadas
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiIsrael Hernández Lezama
 
Datos importante para el mantenimientos correctivo y preventivo
Datos importante para el mantenimientos correctivo y preventivoDatos importante para el mantenimientos correctivo y preventivo
Datos importante para el mantenimientos correctivo y preventivoacmetnt
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidadcyberleon95
 
Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Arsys
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...xavazquez
 
Manual de reabastecimiento de insumos
Manual de reabastecimiento de insumosManual de reabastecimiento de insumos
Manual de reabastecimiento de insumos62rorro2
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesRomario Correa Aguirre
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica1416nb
 

Was ist angesagt? (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Triptico
TripticoTriptico
Triptico
 
Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca Robos
 
Warm sites
Warm sitesWarm sites
Warm sites
 
Mantenimiento Preventivo,correctivo,predictivo
Mantenimiento Preventivo,correctivo,predictivoMantenimiento Preventivo,correctivo,predictivo
Mantenimiento Preventivo,correctivo,predictivo
 
Contenido examen final
Contenido examen finalContenido examen final
Contenido examen final
 
Apuntes leg&admon 3er parcial
Apuntes leg&admon 3er parcialApuntes leg&admon 3er parcial
Apuntes leg&admon 3er parcial
 
Apuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iiiApuntes de legislación y administración de centros iii
Apuntes de legislación y administración de centros iii
 
Datos importante para el mantenimientos correctivo y preventivo
Datos importante para el mantenimientos correctivo y preventivoDatos importante para el mantenimientos correctivo y preventivo
Datos importante para el mantenimientos correctivo y preventivo
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)
 
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...Vip genial ayto valencia  225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
Vip genial ayto valencia 225619039-csir tcv-guia-de-seguridad-en-el-teletrab...
 
Recuperacion de desastres
Recuperacion de desastresRecuperacion de desastres
Recuperacion de desastres
 
BCM DRP - La Salle class
BCM DRP - La Salle classBCM DRP - La Salle class
BCM DRP - La Salle class
 
Manual de reabastecimiento de insumos
Manual de reabastecimiento de insumosManual de reabastecimiento de insumos
Manual de reabastecimiento de insumos
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Amelia
AmeliaAmelia
Amelia
 
Mgti josue carreño camacho
Mgti josue carreño camachoMgti josue carreño camacho
Mgti josue carreño camacho
 
Auditoria fisica
Auditoria fisicaAuditoria fisica
Auditoria fisica
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 

Ähnlich wie Recomendaciones de seguridad

Ähnlich wie Recomendaciones de seguridad (20)

Evaluación de procesos
Evaluación de procesosEvaluación de procesos
Evaluación de procesos
 
Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1Auditoria de sistemas trabajo para enviar 1
Auditoria de sistemas trabajo para enviar 1
 
Plancontingencia
PlancontingenciaPlancontingencia
Plancontingencia
 
Evaluación del proceso de datos
Evaluación del proceso de datos Evaluación del proceso de datos
Evaluación del proceso de datos
 
Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestre
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.
 
Seguridad
SeguridadSeguridad
Seguridad
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Sistemas de Informacion
Sistemas de InformacionSistemas de Informacion
Sistemas de Informacion
 
Teoria de sistemas ii
Teoria de sistemas iiTeoria de sistemas ii
Teoria de sistemas ii
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Cesar seguridadinformatica
Cesar seguridadinformaticaCesar seguridadinformatica
Cesar seguridadinformatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Analisis de riesgos parcial
Analisis de riesgos parcialAnalisis de riesgos parcial
Analisis de riesgos parcial
 

Mehr von Alexander Velasque Rimac (20)

Presentacion TED 2019
Presentacion TED 2019Presentacion TED 2019
Presentacion TED 2019
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Auditoría de sistemas controles
Auditoría de sistemas controlesAuditoría de sistemas controles
Auditoría de sistemas controles
 
Controles
ControlesControles
Controles
 
Controles final
Controles finalControles final
Controles final
 
Comision nro 6 as- fiis- controles
Comision nro 6  as- fiis- controlesComision nro 6  as- fiis- controles
Comision nro 6 as- fiis- controles
 
Presentación101
Presentación101Presentación101
Presentación101
 
Presentación101
Presentación101Presentación101
Presentación101
 
Controles de auditoria
Controles de auditoriaControles de auditoria
Controles de auditoria
 
Controle scomisión1
Controle scomisión1Controle scomisión1
Controle scomisión1
 
Medidas de control
Medidas de controlMedidas de control
Medidas de control
 
Is audit ..
Is audit ..Is audit ..
Is audit ..
 
Is auditing standars
Is auditing standarsIs auditing standars
Is auditing standars
 
Comision nro 6 as- fiis- iiasac
Comision nro 6   as- fiis- iiasacComision nro 6   as- fiis- iiasac
Comision nro 6 as- fiis- iiasac
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
Coso final-cd
Coso final-cdCoso final-cd
Coso final-cd
 
Cobit
CobitCobit
Cobit
 
Organigramas 1- exposicion
Organigramas  1- exposicionOrganigramas  1- exposicion
Organigramas 1- exposicion
 
Auditoria trabajo empresa
Auditoria trabajo empresaAuditoria trabajo empresa
Auditoria trabajo empresa
 
Empresas con auditorías de sistemas
Empresas con auditorías de sistemasEmpresas con auditorías de sistemas
Empresas con auditorías de sistemas
 

Recomendaciones de seguridad

  • 1. MANTENER UN INVENTARIO DE DATOS U OTRA MEDIDA DEL VALOR DE DATOS POSEÍDOS.
  • 2. RECOMENDACIONES Conocer con exactitud el valor de la información almacenada en una organización, es fundamental, es por eso que una clasificación es muy recomendable, para conocer el riesgo cuantificado de alguna posible perdida o alteración.
  • 3. RECOMENDACIONES El área de Logística, en coordinación con el área de TI , deben establecer un plan de seguridad en el almacenamiento de información, tanto física (Documentos, Libros, Cartas, Facturas, etc.) como lógica (información almacenada en una base de datos) La centralización del almacenamiento de la información podría implicar una mejora sustancial con respecto a eficiencia y seguridad del almacenamiento e inventariado de datos, pero a su vez implica un costo mayor. Si no es posible realizar una centralización de almacenamiento, se puede optimizar el proceso de clasificación de información, según su tipo, tamaño, fecha, importancia, y acondicionar el medio adecuado para su seguridad e inventario. Se sugiere a su vez, luego de una clasificación de datos, realizar una auditoria de niveles de acceso, y a su vez restricciones con respecto a copia y modificación de información de la empresa, lo que implica un cambio en las políticas de seguridad La ejecución de un backup programado, permitiría una constante actualización del inventario de datos, sea el almacenamiento centralizado o no. Se recomienda realizar una estimación de costos, tanto de almacenamiento como del riesgo que implicaría la perdida de la información.
  • 4. CASO REMODELACION KFC FAUCETT En la segunda semana del mes de mayo, la tienda cierra sus operaciones debido a una remodelación programada Esto implica el desarme de los equipos de computo y traslado de los mismos hacia el almacén de TI 1 mes después del día del recojo de los equipos, Auditoria solicitó a TI el acceso a la información de las ventas del año 2011, información que no se encontraba actualizada en el inventario de datos.
  • 5. CASO REMODELACION KFC FAUCETT Las personas destinadas a realizar el recojo de los equipos, obviaron algunas normas estipuladas, como realizar el backup completo del servidor de datos y el etiquetado y embalaje adecuado de los equipos Durante el traslado de los equipos, se extravió el servidor de datos, que no fue encontrado en el almacén principal pese a varias jornadas de búsqueda en el inventario. Si no se encuentra la información de las ventas de una tienda, se tienen que incurrir en costos enormes para la gerencia de la marca. Multa a la SUNAT que asciende a los S/. 105000 Pago a la empresa que recauda las cintas testigo, que asciende a los S/. 8000 Ingreso manual al sistema de todas las cintas testigo durante un promedio de 4 meses y asignando una persona contratada para asumir dicho rol
  • 6. CASO REMODELACION KFC FAUCETT Se destaca la importancia en la actualización del inventario de datos, ya que si no se realiza de manera programada puede ocasionar cuantiosas perdidas financieras El cumplimiento de las normas de almacenamiento e inventario, facilita el acceso a información, evita demoras y promueve un mejor desempeño en la gestión de las TI
  • 7. TOMAR RAPIDAMENTE MEDIDAS DECISIVAS DE ACCIONES CUANDO LA SEGURIDAD ES ARRIESGADA O PERDIDA
  • 8. RECOMENDACIONES Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que: 1.-La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo. 2.-Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.
  • 9.
  • 10. Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos de daños y problemas procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la seguridad.
  • 11. Establecer incentivos para la seguridad. Establezca premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables ofrezcan recompensas sustanciosas a los ganadores.
  • 12.
  • 13.
  • 14.
  • 15. Destruir, modificar, o hacer mal uso del software, hardware e infraestructura del Centro.
  • 16. Situaciones no contempladas en el presente reglamento serán solucionadas, en primera instancia por el responsable de este Centro de Cómputo.
  • 17.
  • 18. Amenazas Un caso de amenaza se dio en una empresa que es encargada de Administrar base de Datos, es un service de empresas muy importantes en el medio. Se dio una amenaza física al identificar que en sus instalaciones había personas no autorizadas en el área de control de información de sus clientes. Evidentemente quedo el área vulnerable al Robo de información importante Dada al no control del personal de Seguridad .
  • 19. Esto propició obviamente un descontento en el jefe encargado del área; aunque no paso nada por que eran personas ajenas al área esto quedo registrado por el encargado para que en un futuro no vuelva a ocurrir este tipo de amenazas ya que se dieron cuenta que quedaron expuestos a robo de información u otras amenazas.
  • 20. Recomendaciones: -Detectar amenazas críticas para su respectiva evaluación. -Evaluación de amenazas para su respectivo almacenamiento en un medio físico. -Documentación detallada y específica de amenazas, para un mejor almacenamiento -Una vez almacenado tener la Documentación en un lugar donde sea factible su verificación he actualización adecuado. -El uso de diferentes tipos de Tecnología: Software antivirus Tecnología de firewall Detección de intrusiones Medidas de seguridad