Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Ea u2 gimh
1. SEGURIDAD 1 UNIDAD 2
EVIDENCIA DE APRENDIZAJE
Supóngase que tienes una empresa de consultoría de seguridad informática y te
contratan para ofrecer su servicio a una organización llamada “Visión L.A." que se
dedica al servicio de fibras de pago por línea de tiempo:
El proyecto que vas a ofrecer debe de contener:
Por lo menos 5 puntos de seguridad para sus sistemas computacionales y datos.
Un seguimiento de reportes.
Una propuesta de seguridad para sus equipos (política).
Desarrollo del caso planteado.
Puntos de seguridad para sus sistemas computacionales y datos.
1. Firewalls
Para comprobar la información procedente de Internet o de una red y, a
continuación, bloquea o permite el paso de ésta al equipo, en función de la
configuración del firewall.
Ayudar a impedir que hackers o software malintencionado (como gusanos)
obtengan acceso al equipo a través de una red o de Internet. Un firewall también
puede ayudar a impedir que el equipo envíe software malintencionado a otros
equipos, creando una barrera entre Internet y el equipo, igual que la barrera física
que constituiría una pared de ladrillos.
2. Anti-virus
Detectar y/o eliminar virus informáticos, impidiendo su ejecución y en su caso
“limpiando”, aquellos archivos “infectados” del sistema.
Mantener la seguridad del equipo.
Protección contra correos basura, escaneando los correos electrónicos, archivos
adjuntos y correo basura que puedan inferir con virus maliciosos y otras amenazas
en línea.
Protección de información
modificación, etc.
GIOVANNI MELO HERNÁNDEZ
y
archivos
de
posibles plagios,
eliminación,
Matrícula: AL12521890
2. SEGURIDAD 1 UNIDAD 2
EVIDENCIA DE APRENDIZAJE
3.
Respaldos de la información
Esta debe ser realizada en las terminales importantes de almacenamiento y
generación de datos, al igual que de los servidores si es que estos existieran para
evitar posibles pérdidas de información por daños, sabotaje o error de usuario.
Estos s recomendable realizarlos de manera mensual en las terminales y tal vez
de manera trimestral para los servidores, de igual forma se pueden programar
dichas actividades para que automáticamente se ejecute cada determinado
tiempo.
En la actualidad existen varias opciones de respaldo se puede guardar en otro
servidor externo, discos duros o internet, en las famosas “nubes”, que están
disponibles en diferentes servidores (Apple, google, Microsoft, etc.)
4. Restringir el acceso a la información
Incluir en el sistema jerarquías para el acceso, manipulación y uso de la
información.
Nivel alto (administrador), es el puede acceder, manipular, ingresar, eliminar y
hacer uso de los datos.
Nivel medio (capturistas, desarrolladores), tendrán acceso y podrán ingresar
datos.
Nivel bajo (usuarios), solo podrán visualizar y realizar búsquedas sin ningún poder
o autorización para modificar, ingresar o eliminar datos.
5. Cifrado de datos
Para garantizar la privacidad de información, para cuando viaje información
importante por la Web, dispositivos portátiles e inclusive en terminales y
servidores.
6. Medidas especificas para datos en soporte papel
Control de acceso a la documentación
Medidas de conservación y almacenamiento
Procedimientos y mecanismos de destrucción que impidan posterior recuperación
de la información que contienen.
GIOVANNI MELO HERNÁNDEZ
Matrícula: AL12521890
3. SEGURIDAD 1 UNIDAD 2
EVIDENCIA DE APRENDIZAJE
7. Borrado profundo y destrucción de periféricos
Realizar por parte de personal capacitado borrado profundo o destrucción de
periféricos utilizados en la organización, (scanner, impresoras, memorias y
dispositivos de almacenamiento, etc.)
¿Qué datos debería de contener un reporte?
Datos:
•
•
Título o razón del reporte
A quien será dirigido
•
Fecha de realización
•
Nombre de quien reporta
•
Cargo
•
Informe de actividades
•
Soporte de la información presentada, si es necesario.
Genera una propuesta de seguridad para los usuarios (políticas a establecer
conforme a derecho)
Desde el punto de vista de la Ley Orgánica de Protección de Datos, las medidas
de seguridad van destinadas a todas las organizaciones, empresas e instituciones
que almacenan y tratan datos de carácter personal en sus sistemas de
información, siendo su finalidad principal proteger los datos de carácter personal
tratados de posibles incidencias que puedan provocar su pérdida, alteración u
acceso no autorizado (tanto interno como externo).
Identificación y Autenticación:
1.- Existencia de una lista actualizada de usuarios autorizados que tengan acceso
autorizado al sistema de información (art.11.1 y 12.3).
2.- Procedimientos de identificación y autenticación informáticos:
a) Contraseñas: procedimiento de creación, asignación, conservación y cambio
periódico (art.11.2 y 11.3).
b) Identificación de usuario, de manera inequívoca y personalizada (art.18.1).
c) Limitación de acceso incorrecto reiterado (art.18.2).
GIOVANNI MELO HERNÁNDEZ
Matrícula: AL12521890
4. SEGURIDAD 1 UNIDAD 2
EVIDENCIA DE APRENDIZAJE
Control de Acceso:
1.- Los usuarios tendrán únicamente acceso a los datos/recursos de acuerdo a su
puesto laboral y tareas definidas en el documento (art.12.1).
2.- Deberán implantarse mecanismos que eviten el acceso no autorizado a otros
recursos: establecimiento de perfiles de usuario (art.12.2).
3.- Control de acceso físico a servidores y CPD (art.19).
4.- De cada acceso se guardarán: identificación usuario, fecha y hora, fichero
accedido, tipo de acceso y su autorización o denegación, guardando la
información que permita identificar registro accedido (art.24.2).
5.- Los mecanismos de acceso estarán bajo el control directo del Responsable de
Seguridad, sin que pueda permitirse la desactivación (art.24.3).
6.- Registro y conservación de accesos lógicos al fichero por un plazo no inferior a
2 años (art.24.4).
7.- Para accesos a través de redes de telecomunicaciones, deberán tener las
mismas medidas que para accesos en modo local (art.5).
Funciones y obligaciones del personal:
1.- Definición en el Documento de Seguridad de las funciones y obligaciones de
grupos de usuarios y/o perfiles (art.9.1).
2.- Conocimiento por parte del personal de las normas y medidas de seguridad
que les son aplicables (art.9.2).
3.- Identificación y funciones del/los Responsables de Seguridad (art.15 y 16).
4.- Trabajo fuera de ubicación principal debe ser expresamente autorizado (art.6).
5.- Listado de personal con acceso a Servidores y/o CPD (art.19).
6.- Listado de personal con privilegios administrativos informáticos sobre
aplicaciones y ficheros (art.12.4).
http://windows.microsoft.com/es-xl/windows/what-is-firewall#1TC=windows-7
http://www.microsoft.com/business/es-es/content/paginas/article.aspx?cbcid=323
GIOVANNI MELO HERNÁNDEZ
Matrícula: AL12521890