Seguridad informática avanzada

Solo disponible en BuenasTareas
  • Páginas : 6 (1348 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de diciembre de 2010
Leer documento completo
Vista previa del texto
Nombre: Matrícula:
Nombre del curso:
Seguridad informática avanzada
Nombre del profesor:

Módulo:
3. Equipos de respuesta a Incidentes CIRT. Actividad:
Avance de Práctica Integradora

Fecha: 11/1/10:
Bibliografía:
Apoyos Visuales “Seguridad Informática Avanzada”
http://www.microsoft.com/spain/technet/security/guidance/disasterrecovery/responding_sec_incidents.mspx

Caso. GrupoFamoso
Antecedentes.
El grupo Famoso tiene de fundado 40 años en la ciudad de Morelia Michoacán, está dedicado a la venta de automóviles y cuenta con 200 agencias de autos instaladas en todo el país.
Desde hace 10 años el grupo trabaja con un sistema integral que fue desarrollado internamente, cada sistema se tiene que instalar en forma local en cada agencia de autos, en los últimos meses elsistema ha presentado fallas y el nivel de soporte técnico ha dejado mucho que desear, los gerente de cada agencia han manifestado al director general del grupo su inconformidad en el uso del sistema.
Durante la ultima sesión de Directores y ante la necesidad de resolver esta situación, la mesa directiva le ha solicitando a usted como Director de Sistemas, el desarrollo de un nuevo sistema a lamedida que inicialmente cubra los alcances operativos del sistema actualmente utilizado, que se desarrolle en un ambiente centralizado y que sea accesado en forma segura por Internet. Este nuevo sistema deberá contener las bases de datos de todas las agencias, además deberá hacer pagos en línea a bancos y a proveedores.
• Diseñar un modelo general de análisis de riesgos.
• Describir queprocedimientos de seguridad la empresa necesita desarrollar primero dada la situación.
• ¿Qué procedimientos específicos de respuesta a incidentes de acuerdo a la situación actual se tendrían que desarrollar primero?

Modelo general de análisis de riesgos

Reutilización del software. La reutilización del software nos ayudaría mucho ya que se estaría evitando hacer gastos en uno nuevo, solo setendría que dar el soporte necesario al software existente y solucionar las fallas con las que cuenta.

Simplificar las pruebas. Se necesita probar cada uno de los componentes antes de probar el conjunto completo, esto ayuda a que si por algún motivo exista un error en algunos de los componentes se solucione lo más pronto posible y sea mas sencillo de identificar.

Ciclos de desarrollo más cortos.La adición de una pieza dada de funcionalidad tomará días en lugar de meses ó años debido al nivel de estructura y documentación del código seguro.

Mejor ROI. Usando correctamente esta estrategia de código seguro, el retorno sobre la inversión puede ser más favorable que desarrollando los componentes uno mismo.

Funcionalidad mejorada. Para usar un componente que contenga una pieza defuncionalidad, solo se necesita entender su naturaleza, más no sus detalles internos.

Simplifica el mantenimiento del sistema. Cuando existe un débil acoplamiento entre componentes, el desarrollador es libre de actualizar y/o agregar componentes según sea necesario, sin afectar otras partes del sistema.
Mayor calidad. Dado que un componente puede ser construido y luego mejorado continuamente por unexperto u organización, la calidad de una aplicación basada en componentes mejorará con el paso del tiempo.

Para la administración de riesgos se formará un equipo interdisciplinario que estará conformado por las siguientes funciones:

- Dueños de los activos.
- Custodios de los activos.
- Seguridad de Información.

Las responsabilidades de cada una de estas funciones son:Responsabilidades de los dueños:

- Últimos responsables de los activos de información.
- Responsables de los riesgos asociados a los activos.
- Responsables de la valuación de activos.
- Responsables de la clasificación de activos.

Responsabilidad de custodios:

- Operación y mantenimiento de los activos.
- Operación de los controles asociados a los activos (Monitoreo, respaldos, análisis de...
tracking img