Proyecto integrador de seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 10 (2284 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de diciembre de 2010
Leer documento completo
Vista previa del texto
Nombre del curso: PROYECTO INTEGRADOR DE SEGURIDAD INFORMATICA Nombre del profesor:

Módulo: 5. SEGURIDAD EN APLICACIONES
6. OPERACIÓN DE LA SI Actividad: 3. ENTREGA CASO 3
Fecha: LUNES 29 DE NOVIEMBRE DE
Bibliografía: FUENTE: UNIVERSIDAD TECMILENIO (2009) “administración de riesgos”. OBTENIDO DESDE: http://cursos.tecmilenio.edu.mx/cursos CONSULTA: 29 DE NOVIEMBRE DE 2010.

FUENTE: RedHat Enterprise Linux 4: Manual de seguridad “Generalidades de la seguridad”. OBTENIDO DESDE: http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-es-4/s1-sgs-ov-controls.html CONSULTA: 29 DE NOVIEMBRE DE 2010.
FUENTE: UNIVERSIDAD TECMILENIO (2009) MATERIAL EN PDF. OBTENIDO DESDE:http://sesionvod.itesm.mx/acmcontent/41cae920-b0be-48d5-bd4a-70762df60e0d/ModuloVSeguridadenAplicaciones_Unspecified_2007-11-26_03-31-p.m..htm http://sesionvod.itesm.mx/acmcontent/74b227a9-8b82-4fff-86cb-d8477b8ed8e6/ModuloVSeguridadenAplicaciones_Unspecified_2007-11-26_04-42-p.m..htm http://sesionvod.itesm.mx/acmcontent/440c3c3e-749b-4efb-bd0a-7c2c05bf1385/ModuloVSeguridadenAplicaciones_Unspecified_2007-11-26_05-44-p.m..htmhttp://sesionvod.itesm.mx/acmcontent/baa547f3-ca2c-43c0-b3b0-dd1c3c5bbd0c/ModuloVSeguridadenAplicaciones_Unspecified_2007-11-26_06-14-p.m..htm http://sesionvod.itesm.mx/acmcontent/72f63867-b844-4d1a-92f2-4aa03f5c03e0/ModuloVIOperaciondeSeguridadenInformacion_Unspecified_2007-11-29_03-18-p.m..htm http://sesionvod.itesm.mx/acmcontent/d30e5c83-e1c4-4965-b3b2-cb93950e4306/ModuloVIOperaciondeSeguridaddeInformacion_Unspecified_2007-11-29_04-10-p.m..htmhttp://sesionvod.itesm.mx/acmcontent/033e4e10-046e-413a-a221-04c847f6e7b8/ModuloVIOperaciondeSeguridaddeInformacion_Unspecified_2007-11-29_05-24-p.m..htm
CONSULTA: 29 DE NOVIEMBRE DE 2010.

Objetivo:

Conocer los conceptos más importantes relacionados a las operaciones de la seguridad.

Conocer los tipos de controles que existen como apoyo a las operaciones de seguridad.

Conocer las principales vulnerabilidades en lasoperaciones de la seguridad.

Procedimiento:
 Leer el material proporcionado por la plataforma
Investigar en otras fuentes alternas, para obtener más información acerca del tema a tratar.
Resolver el caso planteado

Resultados:

La Dirección General de SAN enfrenta una situación muy crítica, está perdiendo clientes y siendo mal referenciado por ellos. Esto le ha impedido mejorar susingresos (al contrario van a la baja), actualmente la crisis financiera los está llevando a entregar parte de su participación accionaria a sus acreedores. Se considera que el concepto del servicio es bueno y que deben de generar las acciones necesarias para realizar un producto robusto y con mayor satisfacción al cliente. Se requiere hacer una revisión de sus procesos actuales y de la forma deoperar. Los clientes cada vez son más sensibles al cuidado de su información por lo que la integridad y disponibilidad de la misma se ha vuelto crítica. Mucho de esto debido a aspectos regulatorios). Esto los está obligando a darle mayor énfasis a los aspectos de seguridad de su aplicación y a sus procesos operativos. Dada esta situación, usted ha sido contratado como consultor para que diseñe eimplemente los procesos y controles requeridos para volver a la compañía a generar utilidades.

Preguntas de Estudio

1.- ¿Cuáles considera usted que son los principales problemas en las operaciones? ¿Qué solución implementaría? (justifique su decisión)

1.- No tienen ambiente de pruebas (Lab)

Se tiene que montar un laboratorio tal cual está en operación de SAN para que puedan realizarlas pruebas necesarias en el sistema si afectar el ambiente de producción, ya realizando esto se tiene que tener un procedimiento para implementar la nueva fase del sistema o la actualización.

2.- No tienen control sobre los respaldos

Se debe realizar un respaldo cada x tiempo si falta, esto debe de ser de cada servidor o sistema

3.-No tienen bitácoras de respaldos

Se debe de contar...
tracking img