Bases tarea 1

Solo disponible en BuenasTareas
  • Páginas : 7 (1568 palabras )
  • Descarga(s) : 0
  • Publicado : 2 de mayo de 2011
Leer documento completo
Vista previa del texto
Nombres: Carlos Eduardo Cárdenas Aguilar
Patssy Adilene Félix Rivas
Luis Alejandro Ramos Luque | Matrículas: 2560056
26547322645078 |
Nombre del curso: Bases de infraestructura técnica y protección de activos de información | Nombre del profesor: Eduardo Hinojos |
Módulo:Proyecto final | Actividad:proyecto final |
Fecha: 14 de Abril del 2011 |
Bibliografía: * ISACA. (2007).Manual de Preparación al Examen CISA 2007. México: ISACA.
ISBN: 1933284668 * EC-Council. (2007). EC-Council Security 5 Security Foundations. USA: EC-Council E-book |

Objetivo:
Aplicar los conocimientos adquiridos a lo largo del curso de Bases de infraestructura técnica y protección de activos de información, a un caso de una empresa, donde podrán demostrar que pueden tener una propuesta detecnología de la información para un caso real.

Introducción:
Durante este proyetco presentaremos una serie de propuestas sobre un caso de una empresa en partícular que tiene ciertos problemas y con nuestra opinión en base a conocimientos trataremos de detallar las mejor propuestas para solucionar los problemas
Desarrollo de proyecto:
1.-Propuesta de configuración de red y protocolo a utilizar.* Base de datos centralizada
* Actualización de software (Microsoft Windows 2011)
* Mantenimiento de Equipos constante
* Monitoreo diario de las acciones de los equipos
* Registro de datos

2.-Propuesta de políticas de seguridad
* Cifrar contenidos.
* Usar contraseñas robustas.
* Actualización de software.
* Uso de parches.
* Leer políticas de seguridad delos sitios de Internet.
* Bloquear el sistema cuando dejamos la computadora sola.
* Realizar respaldos.
* No usar información confidencial en chat ni Messenger.

* Revisar primero los archivos enviados como adjuntos.
Manual de respuesta a incidentes:
* En caso de un ataque de virus favor de reportar a las oficinas de mantenimiento
* En caso de entrar a paginas de dudosaautenticidad utilizar un software de verificación.
* En caso de tener un software sin licencia evitar la instalación de tal y reportarlo a mantenimiento.
* En caso de recibir mensajes como “ejecute este programa y gane 1,000,000,000,000 pesos” ignorarlo completamente

3.-Reporte de las posibles amenazas a que están expuestos:
* Ingeniería social
* Entrada de información endiscos de otros usuarios infectados
* Worms o gusanos
* Troyanos
* Jokes o virus de broma
* Hoaxes o falso virus
* Virus de macros
* Terremoto, incendio, huracán etc.

4.-Matriz de desempeño con sus objetivos y procesos a los que corresponden, así como las políticas para lograr un excelente nivel de servicio:

Procedimiento | Objetivo | Indicadores de Desempeño|
Definir y
gestionar niveles de servicio | Definir, documentar y satisfacer los requerimientos en cuanto a niveles de servicio. | * Tiempo de resolución  de asuntos relacionados a los niveles de servicio. * Fondos adicionales requeridos para alcanzar los niveles de servicio acordados. |
Gestionar
servicios prestados por terceros | Asegurar que los proveedores de servicios seadhieren a los roles y responsabilidades acordados y que satisfacen los requerimientos. | * Número y frecuencia de reuniones de revisión contractual. * Número de asuntos pendientes. * Número de contratos que no utilizan términos y condiciones estándares o excepciones autorizadas. |
Gestionar
desempeño y capacidad | Asegurar la disponibilidad de capacidad adecuada y que se utiliza deforma óptima para satisfacer las necesidades de desempeño. | * Número de fallas ocasionadas por capacidad insuficiente por el desempeño del procesamiento. * Tiempo empleado para resolver problemas de capacidad. * Porcentaje de incrementos de capacidad no planificados sobre el total de incrementos. |
Asegurar la continuidad de los servicios | Asegurar que los servicios de TI estén...
tracking img