Jismo
del análisis del sistema de seguridad se procede a realizar el programa de
seguridad, El cual contiene todos los pasos a tomar para asegurar la
seguridad deseada. Luego de realizadoeste programa, se pasa al plan de
acción, que posee todas las acciones a llevar a cabo para implantar el
programa de seguridad. El paso siguiente es crear un manual de
procedimientos ynormativas, que serán en suma la forma en la que cada
elemento del programa debe ser aplicado en el elemento correspondiente, y las
acciones a llevar a cabo luego de violada una norma.
Mientras losprogramas de seguridad, plan de acción y procedimientos son
llevados a cabo, se debe ejercer un control y vigilancia de cada uno de ellos,
para asegurar su realización. Este control debe ser auditado,con el propósito
de generar los logfiles o archivos de evidencias, que pueden ser revisados en
cualquier momento para analizar la forma en la que fue llevado a cabo el
control y poder generarcualquier cambio. La auditada realizada también sirve
para generar simulaciones que permitan probar el sistema. Estas
simulaciones pasan por una revisión que da fe del desempeño de las políticasde seguridad, y que ayuda a modificar las bases del análisis, así como el
programa, plan y las normativas de seguridad.
Para la valorización de los elementos de la red es escogida principalmentela información valiosa que se tiene en la compañía en donde es determina cada parte de la red Estaciones de trabajo en donde se encuentran el hardware se incluyen: estaciones de trabajo,,Servidores Tarjeta de Interfaz de Red Cableado
Equipo de conectividad Sistema operativo de red
Para la valorización de los elementos de la red es escogida principalmente la información valiosa que setiene en la compañía en donde es determina cada parte de la red Estaciones de trabajo en donde se encuentran el hardware se incluyen: estaciones de trabajo,, Servidores Tarjeta de Interfaz de Red...
Regístrate para leer el documento completo.