0% encontró este documento útil (0 votos)
86 vistas3 páginas

Caso Práctico 3

..
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
86 vistas3 páginas

Caso Práctico 3

..
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Caso práctico 3

Asignatura: Administración de redes

Objetivos
Al finalizar la actividad será capaz de:
x Diseñar y definir políticas de seguridad.
x Identificar y clasificar incidentes de seguridad.
x Aprobar el diseño de los planes de seguridad, continuidad y disponibilidad de la información.

Introducción
El capital más valioso y en ocasiones irremplazable para toda organización pública o privada es la información,
por lo que se deben de adoptar las medidas necesarias para protegerla y al mismo tiempo ser capaces de
afrontar cualquier contingencia o desastre con el menor costo.

( Q U H V X P H Q X Q S O D Q G H V H J X U
V L W X D F L y Q I X W X U D H Q F D V R G H plan
implementado para garantizar la seguridad. Las políticas especifican qué se debe salvaguardar en un sistema,
los procedimientos denotan cómo se debe hacer y el estándar indica las especificaciones que se deben seguir
para lograrlo.

La recuperación de desastres es la capacidad para restablecerse de un incidente que afecta el correcto


funcionamiento del centro de procesamiento de información (comúnmente llamado Site) de la organización, en
el menor tiempo y con la mayor capacidad posible. La índole del incidente puede variar, puede ser por
desastres naturales o por un ataque provocado (virus, guerra, asalto, etc.) pero el propósito siempre es el
mismo.
La recuperación de desastres es la capacidad para restablecerse de un incidente que afecta el correcto
funcionamiento del centro de procesamiento de información. Para este punto se debe tener en cuenta que al
tener respaldos o almacenamiento en la nube la información, se debe guardar y proteger en caso de que la
base de datos principal tenga algún percance, o de lo contrario poder salvar la mayoría de los datos que sea
posible.

Instrucciones:

Los directivos de una prestigiada empresa dedicada a realizar campañas de publicidad a grandes corporativos
internacionales,
H V W i Q S U H R F X S D G R V S R U T X H V R V S
su infraestructura tecnológica es:

Primero que nada, se deben tener en cuenta los tipos de conexión, los dispositivos y las posibles redes de
acceso que se tienen dentro de la empresa.

Segundo paso, se deben evaluar los riesgos y se deben poner en práctica contraseñas o softwares de
seguridad para comprobar el acceso a la información, y los tipos de usuarios que ingresan a la red. La forma de
mantener los parámetros para la publicidad y el traslado de datos es lo esencial.
‡ Cada ejecutivo guarda los archivos del diseño de sus proyectos en sus laptops, computadoras de escritorio y
P H P R U L D V ³ 8 6 % ´

Se deben establecer los dominios de la red para poder limitar el uso de la información que pasa en ella, se
deben tener todos los datos de los empleados que trabajan en la empresa y hacer un respaldo de los datos en
caso de perdida.

Al tener datos almacenados en dispositivos personales la mayoría de los empleados deben tener en cuenta un
sistema de seguridad para la información en la nube. Las organizaciones utilizan la nube como diferentes
modelos de servicio: (software como servicio, plataforma como servicio e infraestructura como servicio) y
modelos de despliegue (privada, pública, híbrida, y comunitaria) deben establecerse los parámetros que
dispone la empresa para ejercer un sistema de almacenamiento en la nube para dispositivos de uso personal,
de modo que se establezcan contraseñas o parámetros de seguridad para el acceso y la distribución de estos
datos de manera controlada.

Resolución: En este caso la forma correcta para recuperar la información seria colocarla en ordenadores
propios de la empresa para garantizar que solo usuarios de la misma tengan acceso a la misma, igualmente
esto ayudaría a que la información no sea expuesta a agentes exteriores.
Para reestablecer los valores de la red, se deben colocar métricas de seguridad como contraseñas, software de
validación , auditorias de accesos , y permisos de administrador a quienes deben/pueden entrar a estos datos
de máximo valor para la empresa.

‡ La mayoría de las computadoras de escritorio no tienen contraseña.


La mayoría de las computadoras de escritorio no tienen contraseña. Otra alternativa para este punto se necesita,
medidas en la red como contraseña, o implementar por parte de la empresa equipos de computo propios que
cuenten con el software adecuado para el intercambio seguro de información y medidas de seguridad digitales.
De otra forma las computadoras se deben configurar para el uso de la empresa, deben contar con medidas de
seguridad adecuadas. O en su defecto poner un sistema de red protegido que solo le de acceso a los equipo de
uso personal , el único percance que se puede presentar en este caso es el echo que las computadoras solo
estarán protegidas dentro del área de red protegida , una vez salgan de este rango el quipo estará expuesto a
conectarse a redes no protegidas o ser hackeado por usuario externo a la red de la empresa.

Otro factor que puede ayudar a la recuperación de datos es el hecho de tener respaldos en una base de datos
propia de la empresa.
respecto a la seguridad las computadoras deben contar si o si con una contraseña o filtros de software para
permitir el uso de esta. El uso de contraseñas es de máxima importancia para evitar la manipulación de
información vital.

‡ Algunos empleados comparten los archivos de sus propuestas a través de sus cuentas de Hotmail,
Gmail, a pesar de cada empleado tiene creada una cuenta corporativa.
La empresa debe tener en cuenta medidas de seguridad para el intercambio de información dentro de la empresa, deben
establecer una forma de conexión mas formal que no tenga acceso publico o de tenerlo es mas protegido de manera que los
datos no sean filtrados a otros usuarios de manera externa a la empresa
Se debe tener moderación a la hora de transportar información atraves de aplicaciones publicas , para esto la empresa
debe contar una aplicación proia la cual se enteramente y exclusivamente para poder comunicarse de empleado a
empleado , poder enviar mensajes de manera cifrada y de manera que este protegida de extremo a extremo a extremo,
igualmente el uso de una red cerrada es vital para poder asegurar que ningún agente externo se conecte a la misma y
pueda filtrar los datos.

‡ Existe un pequeño data center que contiene un servidor de archivos para el almacenamiento y
resguardo de información sensible, el cual no es utilizado para el propósito que se creó.

 Infraestructura de la red: es toda la parte que conecta a los servidores virtuales con los físicos, a los
servicios del centro de datos, almacenamiento y conectividad.
 Infraestructura del propio almacenamiento: en estos sistemas de almacenamiento se guarda el producto
a buen recaudo.
 Recursos de computación: se refiere a que las apps son el motor en un centro de datos y los servidores
procesan la información, la memoria, el almacenamiento y la conectividad de la red.
Se debe usar el datacenter para lo que fue creado, con esto el beneficio de la empresa seria mayor por que el sistema
tendría un soporte en caso de caerse o sufrir una perdida de datos , esto crearía un banco de información de respaldo
en forma de emergencia para preservar lo que se necesita.
de igual forma el echo de no usarlo de la manera correcta hace que la empresa gaste recursos, no cuente con respaldo
de la información, y sobre todo no tenga un correcto control de la información que andan trabajando , lo cual facilita que
la información sea mal empleada.

Por tal motivo, te han contactado para solicitar tu colaboración para la elaboración de su plan de seguridad, en
éste se deben de considerar los siguientes elementos:

Para facilitar la transmisión de datos de manera segura deben tener en cuenta, los dispositivos vinculados a la
empresa, más si son de uso personal. Establecer contraseñas y delimitaciones a las redes vinculadas Se
deben poner parámetros de usuario par verificar que quien tenga el acceso a los datos de la empresa, así como
también deben contar con los registros de los empleados para respaldo de la información de la empresa en
caso de hackeo o perdida de datos.

También podría gustarte