seguridad informatica

Páginas: 2 (360 palabras) Publicado: 1 de septiembre de 2014
1EVALUABLE Actividad 4.Metodología de implantación de controles de seguridad



Objetivo
: Asumiendo que se tiene la responsabilidad del puesto Asesor en Seguridad Informática, se deberácumplir con lo siguiente:
1. Identificar 5 controles a implementar para el nuevo sistema.
2. Hacer un plan de trabajo para la implementación de los controlesidentificados en el punto 1 utilizando los pasos presentados en esta sesión.


Resultados
:
se presentan las siguientes recomendaciones:

1.- Control contra Software Malicioso
2.- Control deusuarios y contraseñas
3.- Control de privilegios
4.- Control de versiones de aplicaciones
5.- Control de hosting


El plan que se recomienda para la implementación de los controles previamentemencionados es el siguiente.

-Análisis de Riesgos
-Software Malicioso
-Baja disponibilidad
-Mal uso de usuarios y/o contraseñas
-Mala asignación o nula de privilegios.

Se proponen loscontroles para los riesgos mencionados en el punto anterior:
-Control contra software malicioso
-Control de Hospedaje o “Hosting”
-Control de Versiones en las Aplicaciones
-Control de usuarios ycontraseñas
-Control de privilegios.

Conclusión
:
*Añadir Conclusión
Se deben tomar en cuenta todas las vulnerabilidades posibles para poder asi implementar los controles necesarios, que van desde lacorrecta administración de contraseñas

La capacidad de disponibilidad el sistema en linea
ya que si se compromete la disponibilidad del sistema podria afectar la confianza o aceptacion por partedel cliente, ya que lo que el cliente siempre buscara es tener activo su sistema las 24 horas por lo tanto es necesario tomar en cuenta un respaldo en cuanto a servidores y bases de datos para que segarantice una disponibilidad del sistema 99.99% del tiempo, claro siempre y cuando se pueda incluir dentro del presupuesto de la empresa.

Backups de Hosting y Bases de Datos

No solo para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS