You are on page 1of 3

ESTRATEGIAS DE SEGURIDAD

Identifique dos (2) de las amenazas que a su consideracin son las


ms graves y desarrolle para cada una, estrategias de prctica de
prevencin a implementar en todos los equipos en red.
Una de las amenazas en la red son los accesos no autorizados de hackers por
una pobre poltica de implementacin de contraseas y por falta de
sensibilizacin y capacitacin a los usuarios finales, una buena estrategia es
crear contraseas de 6 caracteres incluyendo caracteres especiales
alfanumricos, minsculas y maysculas y estarlos cambiando cada 15 das.
Otra amenaza comn son los virus de computador que regularmente aparecen
porque en algunas organizaciones no incluyen en sus presupuestos la compra y
actualizacin de antivirus, la estrategia es incentivar a la alta direccin para
que compre antivirus y por lo menos instalar la versiones libres de antivirus o
la versin que viene con Windows 8, Windows defender.
Qu software de proteccin cree que se debe utilizar en el rea de
atencin al cliente que es donde ms se utilizan pginas de Internet,
pginas externas y diversos correos electrnicos?
En las organizaciones que tienen una red implementada con cableado
estructurado, rack de comunicaciones, equipos de comunicaciones, servidores
de aplicaciones, es indispensable colocar un equipo con pared de fuego
(Firewall) o en el mismo servidor de aplicaciones aunque no es recomendable
un software de proxy o firewall, en muchas empresas se implementan los de
cdigo abierto con sistema operativo Linux.
En el cronograma que elabor desde la actividad 1, adicione un
itinerario con la actualizacin del software que se va a utilizar para el
rea atencin al cliente.
Cronograma de mantenimiento de la infraestructura computacional
Divisin
Financier
a
Sistemas
Proyectos
Recursos
Humanos
Gerencia
Gerencia

Recursos
Humanos

Tipo
Accin
Correctiv
a

Preventiv
a

Preventiv
a

Accin
Realizar las reparaciones y
cambios de partes a PCs,
impresoras y escner, sujeto
a disponibilidad de recursos
financieros y a la entrega de
partes por el proveedor de
hardware
Realizar el mantenimiento a
PCs, impresoras y escner,
incluye limpieza y soplado
interno
Realizar el mantenimiento a
PCs, impresoras y escner,
incluye limpieza y soplado

Fecha
programada
Del
1
de
agosto al 15
de
agosto/2015

Del 1 al 5 de
agosto/2015

Del 6 al 10
de
agosto/2015

HSEQ

Preventiv
a

Proyectos

Preventiv
a

Sistemas
(TIC)

Preventiv
a

Financier
a

Preventiv
a

Financier
a
Sistemas
Proyectos
Recursos
Humanos
Gerencia
Sistemas
(TIC)

Preventiv
a

Preventiv
a

interno
Realizar el mantenimiento a
PCs, impresoras y escner,
incluye limpieza y soplado
interno
Realizar el mantenimiento a
PCs, impresoras y escner,
incluye limpieza y soplado
interno
Realizar el mantenimiento a
PCs, impresoras y escner,
incluye limpieza y soplado
interno
Realizar el mantenimiento a
PCs, impresoras y escner,
incluye limpieza y soplado
interno
Actualizacin de antivirus

Implantacin de software de
seguridad Firewall

Del 11 al 15
de
agosto/2015
Del 16 al 20
de
agosto/2015
Del 21 al 25
de
agosto/2015
Del 26 al 30
de
agosto/2015
Del
1
de
Septiembre
al
15
de
septiembre/2
015

Septiembre
15 al 20 de
septiembre /
2015

Establezca tres (3) recomendaciones importantes a implementar en la


compaa, teniendo en cuenta que no se tiene un inventario de los
equipos electrnicos que se tienen, ni de los activos en hardware y
software.
Lo primero a realizar es realizar el inventario ya que los equipos de una
compaa deben estar inventariados. Segundo proceso es realizar el uso de
una planilla para que el rea de sistema o help desk realice el proceso de
entrega de equipos y que el rea encargada firme la entrega del mismo. Lo
tercero es realizar el uso de software de restriccin y bloqueo de aplicaciones
innecesarias, es decir, el uso de un FIREWALL que realice el proceso de
monitoreo y bloqueo de espas.
La necesidad apremiante en este caso es realizar el inventario de los todos los
equipos de cmputo, impresoras, escner, telfonos, equipos de
comunicaciones, servidores, etc, y realizar una hoja de clculo o
preferiblemente un sistema de informacin con base de datos (ej. en access)
para llevar el control de los activos de hardware y software y como tercer punto
es la implementacin de polticas, medidas y tecnologa de seguridad de la

informtica a travs del cumplimento de la normas ISO 2700 y con la


implementacin de un sistema de firewall/proxy.

You might also like