
D) Identifica Y Analiza Niveles De Riesgos En La Organización
Analiza configuraciones de seguridad en grupos y cuentas de usuarios en el sistema operativo.
-Cuestionarios
Es el documento básico para obtener la información en la gran mayoría de las investigaciones y estudios de mercado. El cuestionario es un documento formado por un conjunto de preguntas que deben estar redactadas de forma coherente, y organizadas, secuenciadas y estructuradas de acuerdo con una determinada planificación, con el fin de que sus respuestas nos puedan ofrecer toda la información que se precisa.
Una de las mejores vías para recolectar información respecto de las actividades de una ocupación o industria es hablar con la gente que trabaja en ese campo. Este proceso se denomina Entrevista informativa o de investigación.
Es usted quien inicia la entrevista informativa; usted hace las preguntas. El propósito es obtener información.
-Ficha Técnica
Una ficha técnica es un documento en forma de sumario que contiene la descripción de las características de un objeto, material, proceso o programa de manera detallada. Los contenidos varían dependiendo del producto, servicio o entidad descrita, pero en general suele contener datos como el nombre, características físicas, el modo de uso o elaboración, propiedades distintivas y especificaciones técnicas.
Politicas Aplicadas
Para efectos de las presentes políticas, se definen dos tipos de cuentas de usuario:
1. Cuenta de Usuario de Sistema de Información: todas aquellas cuentas que sean utilizadas por los usuarios para acceder a los diferentes sistemas de información. Estas cuentas permiten el acceso para consulta, modificación, actualización o eliminación de información, y se encuentran reguladas por los roles de usuario del Sistema.
2. Cuenta de Administración de Sistema de Información: corresponde a la cuenta de usuario que permite al administrador del Sistema realizar tareas específicas de usuario a nivel directivo, como por ejemplo: agregar/modificar/eliminar cuentas de usuario del sistema.
-De Auditoría
Tiene como objetivo servir como instrumento de trabajo al personal técnico, a fin de unificar criterios y orientarlos en los diversos aspectos a revisar, para comprobar si la dependencia o entidad a evaluar cumple con los objetivos del bienestar social para los cuales fue creada.
Se crean a partir del grupo disponible de valores de configuración de una aplicación, extremo, zona o servidor lógico determinado. Por ejemplo, aunque ninguna restricción predefinida le permite solicitar la activación de la funcionalidad de mantenimiento de conexiones HTTP para el sitio Web en el que se aloja su aplicación, puede crear una restricción definida por el usuario que así lo especifique. Las restricciones definidas por el usuario son restricciones de valor simple porque el valor del elemento que se restringe debe ser igual al valor especificado.
-Restricciones de Software
Permiten restringir el uso de software a través de políticas, gracias a esto se puede evitar que se ejecute software no deseado. Estas políticas se pueden aplicar tanto a nivel de usuario como de equipo con lo que será posible adaptarlo a las necesidades del entorno.
-Firewall
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets.
Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.
- AntiSpyware
- AntiSpyware
Es un programa o aplicación de seguridad, que se dedica especialmente a la protección de la computadora de los programas espías.
Es como un antivirus, sólo que no está dedicado a los virus, sino que está dedicado mayormente a los spyware o programas espías, que hoy por hoy abundan en internet.
Es como un antivirus, sólo que no está dedicado a los virus, sino que está dedicado mayormente a los spyware o programas espías, que hoy por hoy abundan en internet.
Permisos En Carpetas Y Documentos Compartidos.
Sólo se aplican a los usuarios que acceden a las mismas desde la red y no afectan a los usuarios que accedan desde el equipo donde se encuentra la carpeta compartida. Los permisos pueden asignarse a cuentas de usuarios, grupos y cuentas de equipo.
Los permisos son:
- Lectura, es el permiso predefinido en cuanto compartimos una carpeta y se aplica al grupo ‘todos’, este permiso permite ver los nombres de archivo y nombres de subcarpetas; ver los datos del archivo y sus atributos; ejecutar archivos de programa.
- Cambio, incluye el permiso de Lectura, además permite añadir archivos y subcarpetas; cambiar los datos de los archivos; borrar archivos y subcarpetas.
- Control Total, todos los anteriores y además permite cambiar permisos NTFS a los archivos y a las carpetas.
Actualizaciones de sistema operativo y aplicaciones
Los sistemas operativos y las aplicaciones presentan fallos y
errores que los pueden aprovechar algunos usuarios con fines maliciosos.
Las actualizaciones, además de agregar alguna nueva
funcionalidad, sirven para solucionar fallos y agregar nuevas funcionalidades.
Por ello estar al día con las actualizaciones de seguridad más importantes
ayudará a prevenir ataques maliciosos.
Es importante descargar
actualizaciones de sitios que sean de confianza. Descargar actualizaciones de
aquellos de los que se dude su reputación o sitios no oficiales aumenta el
riesgo de infección.
Siempre que se
pueda se recomienda descargar las actualizaciones a través de los mecanismos
que ofrece el fabricante.
Respaldos De Información
La medida más eficiente para
la protección de los datos es determinar una buena política de copias de
seguridad o backups. Este debe incluir copias de seguridad completa (los
datos son almacenados en su totalidad la primera vez) y copias de seguridad
incrementales (solo se copian los ficheros creados o modificados desde el
último backup). Es vital para las empresas elaborar un plan de backup
en función del volumen de información generada y la cantidad de equipos
críticos.
Un buen sistema de respaldo
debe contar con ciertas características indispensables:
- Continuo
- Seguro
Muchos
softwares de respaldo incluyen cifrado de datos, lo cual debe ser hecho
localmente en el equipo antes del envío de la información.
- Remoto
Los datos
deben quedar alojados en dependencias alejadas de la empresa.
- Mantenimiento de versiones anteriores de los datos
Se debe
contar con un sistema que permita la recuperación de, por ejemplo, versiones
diarias, semanales y mensuales de los datos.
E) Identifica Riesgos Físicos En La Organización Aplicados A Equipos De Computo Y Comunicaciones.
Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a través de la utilización de palabras clave resultan de muy bajo costo. Sin embargo cuando el usuario se ve en la necesidad de utilizar varias palabras clave para acceder a diversos sistemas encuentra dificultoso recordarlas y probablemente las escriba o elija palabras fácilmente deducibles, con lo que se ve disminuida la utilidad de esta técnica.
Sincronización de passwords: consiste en permitir que un usuario acceda con la misma password a diferentes sistemas interrelacionados y, su actualización automática en todos ellos en caso de ser modificada. Podría pensarse que esta es una característica negativa para la seguridad de un sistema, ya que una vez descubierta la clave de un usuario, se podría tener acceso a los múltiples sistemas a los que tiene acceso dicho usuario. Sin embargo, estudios hechos muestran que las personas normalmente suelen manejar una sola password para todos los sitios a los que tengan acceso, y que si se los fuerza a elegir diferentes passwords tienden a guardarlas escritas para no olvidarlas, lo cual significa un riesgo aún mayor. Para implementar la sincronización de passwords entre sistemas es necesario que todos ellos tengan un alto nivel de seguridad.
Listas de Control de AccesoSe refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, así como la modalidad de acceso permitido. Este tipo de listas varían considerablemente en su capacidad y flexibilidad.
Caducidad y control:
Este mecanismo controla cuándo pueden y/o deben cambiar sus passwords los usuarios. Se define el período mínimo que debe pasar para que los usuarios puedan cambiar sus passwords, y un período máximo que puede transcurrir para que éstas caduquen.
Este mecanismo controla cuándo pueden y/o deben cambiar sus passwords los usuarios. Se define el período mínimo que debe pasar para que los usuarios puedan cambiar sus passwords, y un período máximo que puede transcurrir para que éstas caduquen.
Conviene tener en cuenta algunos consejos que sirven para proteger tu computadora.
Para mantenerla existen tres tipos de dispositivos:
- Las UPS
- Los estabilizadores de tensión
- Las zapatollas con fusible
Protección Contra Desastres Naturales.
La Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
A continuación se analizan los peligros más importantes que se corren en un centro de procesamiento; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.
- Incendios
- Inundaciones
Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.
Esta es una de las causas de mayores desastres en centros de cómputos.
Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior.
Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras. - Condiciones Climatológicas
- Señales de Radar
La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años.
Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor.
Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana. - Ergometría
Por tanto, una adecuada administración del software de su organización ahorra tiempo y dinero, vuelve más productivos a sus empleados, mantiene la compatibilidad de los programas de software y la información en toda la organización, y facilita la adaptación de su empresa al cambio.




























