ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Papeleria


Enviado por   •  20 de Junio de 2015  •  474 Palabras (2 Páginas)  •  172 Visitas

Página 1 de 2

Nombre: Luis Fernando López Mendoza Matrícula: 2614079

Nombre del curso:

Seguridad Informativa I Nombre del profesor:

Hector Claudio Rubio Sandoval

Módulo: 3 Modelos de seguridad de información Actividad: Actividad Integradora 3

Fecha: 04/03/2015

Bibliografía

TecMilenio, U. (2014). Universidad TecMilenio. Recuperado el 04 de Marzo de 2015, de http://bbsistema.tecmilenio.edu.mx/webapps/portal/frameset.jsp?tab_tab_group_id=_2_1&url=%2Fwebapps%2Fblackboard%2Fexecute%2Flauncher%3Ftype%3DCourse%26id%3D_206451_1%26url%3D

Objetivo:

Utiliza las normas, políticas y procesos de la seguridad de información, estableciendo criterios dentro de las organizaciones.

Procedimiento:

1. Analizar el caso

2. Realizar estrategias de seguridad, Beneficios, Tipo de métricas

3. Elaborar propuesta.

Resultados:

¿Qué estrategias de seguridad aplicarías para prevenir posibles ataques a la seguridad de la información de la empresa?

Antes que todo quitar esas dos computadoras como servidores y contratar un servidor único, la personas o personas que estarán a cargo de su uso tienen que ser pocos, confiables y altamente capacitados.

Únicamente podrán accesar con un password asignado por un director y a la vez el uso de autentificación y reconocimiento de voz como seguridad extra.

En el servidor se deberá contar con firewalls y antivirus de actualizados; ser monitoreados las 24 horas por gente de seguridad informática.

Estrategias Proactivas:

Revisión de puntos de infiltración dentro de los servidores así como zonas vulnerables.

Estrategias Reactivas:

Revisión en caso de un ataque (ya controlado) por qué se originó y donde exactamente ataco, con qué propósito, y de qué manera lo logró.

¿Qué beneficios tendría la aplicación de un modelo de madurez en la organización?

• Se tendrá una Misión y una Visión establecida la cual permitirá llevar a cabo.

• Conocer nuestro sistema de seguridad y el personal que lo administra.

• Mejorar

...

Descargar como (para miembros actualizados)  txt (3.7 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com