Vous êtes sur la page 1sur 7

Plantel Temixco

Mdulo: Aplicacin de la seguridad informtica. Docente: Lic. Nallely Quintana Ruiz. Grupo: 3105 Informtica.

Unidad 1 Aplicacin de estndares de proteccin de la informacin.

1.2 Elabora el plan de seguridad en cmputo acorde con los riesgos determinados y estndares de proteccin.

Las actividades 8, 9 y 10 a desarrollar se elaboran en equipo de proyecto, agregar a su blog por equipo en blogger, cada
actividad incluye sus referencias bibliogrficas y pginas web. Se envan la direccin de su blog al correo:
nqr0808@live.com.mx fecha de entrega: lunes 13 de noviembre del 2017.

Actividad 8. Polticas de seguridad a implementar.

Considerando qu es una poltica de seguridad y su finalidad elabora un cuadro descriptivo con los siguientes puntos:
Nmero, Nombre de la poltica, Definicin, Imagen representativa, Dos ejemplos de su aplicacin.
Las 11 polticas a considerar son:
- De acceso fsico a equipos.
- De acceso lgico a equipos.
- Para la creacin de cuentas de usuario.
- Para el manejo de bitcoras.
- De proteccin de red (firewall).
- Para la administracin de software de seguridad.
- Para la gestin de actualizaciones.
- De control de cambios.
- De almacenamiento.
- Para archivos compartidos.
- De respaldo.

Grupo: 3105 Informtica Aplicacin de la seguridad informtica


Nombre definicin

sta poltica especfica controles


para reducir los riesgos asociados a
1 De acceso fsico a equipos. la seguridad de la informacin
asociados al control de acceso
fsico a las instalaciones.

El control de acceso lgico a


sistemas y aplicaciones es la
2 De acceso lgico a equipos. primera barrera que superar por un
atacante para el acceso no
autorizado a un equipo y a la
informacin que contiene.
La utilizacin de mtodos de
seguridad combinados como la
autenticacin de 2 factores, la
biometra y las tcnicas de OTP
(One Time Password) y SSO
(Single Sign On) permiten reducir
la probabilidad de xito en los
intentos de acceso por personal no
autorizado.
Requisitos: Conocimientos bsicos
de Windows y Linux.

Grupo: 3105 Informtica Aplicacin de la seguridad informtica


Dar a conocer las polticas
generales para el uso de las
3 cuentas (usuario - contrasea) de
acceso a los Sistemas Web
Institucionales.

1. Cuenta de Usuario de Sistema


de Informacin: todas aquellas
cuentas que sean utilizadas por los
usuarios para acceder a los
diferentes sistemas de informacin.
Estas cuentas permiten el acceso
para consulta, modificacin,
actualizacin o eliminacin de
informacin, y se encuentran
reguladas por los roles de usuario
del Sistema.

2. Cuenta de Administracin de
Sistema de
Informacin: corresponde a la
cuenta de usuario que permite al
administrador del Sistema realizar
tareas especficas de usuario a
nivel directivo, como, por ejemplo:
agregar/modificar/eliminar cuentas
de usuario del sistema.

En el manejo de bitcoras se
gestionan los equipos, programas
4 Para el manejo de bitcoras. que haya dentro de alguna oficina o
laboratorio donde se encuentren
todas las computadoras, esto
ayuda a mantener un orden entre
ellas y as evitar problemas, al igual
en algunas ocasiones tambin se
maneja el mobiliario del laboratorio
u oficina.

Grupo: 3105 Informtica Aplicacin de la seguridad informtica


Los firewalls pueden disfrazar la
5 De proteccin de red (firewall). identidad de su computadora para
que los intentos de intrusin o
rastreo de su computadora por
parte de los allanadores no
regresen el tipo de informacin que
facilita la invasin. La ubicacin
habitual de un cortafuegos es el
punto de conexin de la red interna
de la organizacin con la red
exterior, que normalmente es
Internet. Uno de los motivos por los
cuales alguien allanara su
computadora es por ejemplo para
obtener acceso a su informacin
privada.

En muchas organizaciones, el
control de los activos en sistemas
6 Para la administracin de software de ha sido descentralizado hacia los
seguridad. gerentes departamentales que
pueden no saber con cuantas
copias de un programa de software
especfico se cuenta.
La imposibilidad de transferir
informacin por incompatibilidades
de software y la falta de
normalizacin es un impedimento
serio

Grupo: 3105 Informtica Aplicacin de la seguridad informtica


7 Para la gestin de actualizaciones.
El control de cambio(s) es un
conjunto de instrumentos de poltica
8 . monetaria empleado,
De control de cambios principalmente, para absorber un
saldo negativo de la balanza de
pagos. En otras palabras, el control
de cambio(s) es una intervencin
oficial del mercado de divisas, que
hace que los mecanismos normales
de oferta y demanda queden total o
parcialmente fuera de operacin, en
su lugar se aplica una
reglamentacin administrativa
sobre compra y venta de divisas,
que implica generalmente un
conjunto de restricciones
cuantitativas y/o cualitativas de la
entrada y salida de divisas.
El objetivo de esta poltica es el de
establecer pautas y requisitos
9 De almacenamiento. mnimos necesarios que permita
garantizar el cumplimiento de las
buenas prcticas de
almacenamiento.

Los permisos de acceso final a un


recurso compartido se determinan
10 Para archivos compartidos. teniendo en cuenta los permisos
NTFS y los permisos de protocolo
compartido, y aplicando despus
los permisos ms restrictivos. Si
habilita la enumeracin basada en
el acceso en una carpeta
compartida basada en SMB,
Windows oculta los archivos y las
carpetas para los cuales los
usuarios no tienen permisos de
lectura.
Grupo: 3105 Informtica Aplicacin de la seguridad informtica
Establecer y declarar las polticas
de respaldo de la informacin de la
11 De respaldo. Direccin del Trabajo (DT) as como
tambin de los dispositivos de
hardware que la soportan,
almacenan y distribuyen.

Grupo: 3105 Informtica Aplicacin de la seguridad informtica


Plantel Temixco
Actividad 9. Wordart y Voki de polticas a implementar

A partir de la actividad 8 elaborar:

* Una nube de palabras usando la herramienta: wordart.com

* Un resumen y presentarlo a travs de un Avatar por equipo utilizando la herramienta: voki.com

Actividad 10 Establece mtricas y mecanismos para la evaluacin de los controles implementados.

Considerando el plan de seguridad implementado por el equipo, realizar una investigacin sobre los siguientes puntos:

-Qu es un indicador?
Es algo que indica o que sirve para indicar. Este verbo por su parte refiere a significar o mostrar algo con seales o indicios.

-En el rea de informtica, Qu es un indicador para evaluar la eficiencia de un control implementado?


Es una aplicacin.

-En el rea de informtica, tres metodologas o mecanismos a aplicar para medir los indicadores.
Medibles.
Preciso
sencible

Elaborar un mapa conceptual sobre indicadores, mtricas y mecanismos para la evaluacin de los controles
implementados.

Grupo: 3105 Informtica Aplicacin de la seguridad informtica

Vous aimerez peut-être aussi