ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad, Sistemas y Metodología


Enviado por   •  7 de Diciembre de 2018  •  Apuntes  •  1.097 Palabras (5 Páginas)  •  149 Visitas

Página 1 de 5

[pic 1][pic 2][pic 3][pic 4][pic 5][pic 6]


Actividades[pic 7]

Actividad: La seguridad, los sistemas y la metodología de gestión de riesgos en los programas informáticos

El examen de ingreso a la empresa Banco Mexicano del Desarrollo consiste en presentar una propuesta que eficiente el involucramiento de todo el personal de la institución hacia la protección de la información del banco.

Por lo tanto, a efecto de ser uno de los primeros diez candidatos para ganar el puesto, debes presentar una estrategia que cubra por lo menos los siguientes puntos:

1. Plazo de implementación: máximo 6 meses.

2. Políticas necesarias.

3. Procesos a realizar.

4. Definición de personas a involucrar.

5. Métrica de evaluación.

El alumno deberá entregar un reporte documental con objetivos, fases, alcances y justificación de la metodología seleccionada.

        


PROPUESTA DE MÓDULO DE GESTIÓN Y AUDITORÍA DE LOS MEDIOS ELECTRÓNICOS DE COMUNICACIÓN FIJA Y MÓVIL DISPUESTA PARA EL PERSONAL DEL BANCO MEXICANO DEL DESARROLLO.

OBJETIVO.

Este módulo tiene como objetivo la administración y visibilidad general del servicio de manera integral y a nivel de unidades de negocio, operando con herramientas de recolección de eventos (poleos), con información actualizada y con elementos en su plataforma que aseguren un esquema de alta disponibilidad para dicho módulo. Deberá brindar por lo menos la información sobre las métricas de vulnerabilidad, estado de los servicios de seguridad, consumos de datos, disponibilidad de la comunicación en estado seguro, los cuales deberán proporcionar los elementos que permitan la toma de decisiones en caso de que el Banco Mexicano del Desarrollo lo requiera.

El esquema de operación para este módulo debe ser bajo un diseño de comunicación no dependiente del usuario, es decir, los flujos de gestión y monitoreo no deben depender de llamadas activas, pudiendo ser por ejemplo vía SIM o GPS, ya sea de manera física o lógica. Esta información debe ser almacenada en un repositorio proporcionado al área del TI.

Toda la información necesaria para monitorear la plataforma de comunicaciones deberá ser puesta a disposición del servicio de Auditoría y Protección de Información o aquel que lo sustituya, para lo cual el módulo deberá llevar a cabo la integración entre ambos servicios.

FASES.

Entre los diferentes servicios a gestionar y monitorear se deberán considerar por lo menos las siguientes fases:

  1. Fallas y vulnerabilidades
  2. Configuración y aprovisionamiento de medios electrónicos a empleados
  3. Visibilidad del catálogo de auditoría
  4. Control de actualización de infraestructura fija y móvil de comunicaciones.
  5. Seguridad
  6. Administración de eventos en formato del tipo registros (logs)

PROCESOS A REALIZAR.

Este módulo proporcionará los elementos que faciliten los mecanismos de supervisión y vigilancia en las siguiente 3 fases:

  1. Registro, bitácoras, pistas de auditoría que garanticen que las actividades de gestión del riesgo operacional han sido revisadas y comprobadas,
  2. Reflejar mejores prácticas, recursos apropiados y protocolos, así como mantenerse al día sobre las regulaciones y estándares involucrados.
  3. Facilitará la revisión de las métricas y acuerdos de niveles de seguridad.

ALCANCES.

A continuación, se presentan los alcances, a manera de funcionalidades a integrar en este módulo:

  1. Monitoreo, validación y supervisión del consumo de los servicios de comunicación asignados.
  2. Medir y validar el consumo de los recursos de servicios de comunicación.
  3. Vigilar y validar los accesos y el uso de los recursos compartidos con otras unidades administrativas.
  4. Validación de los controles y registros de accesos lógico a dispositivos de comunicación.
  5. Seguridad y verificación del uso del cifrado de los datos e información, así como en su transferencia hacia el interior y exterior.
  6. Copias de seguridad.
  7. Validar la estandarización de interfaces para asegurar la integridad de los datos.
  8. Almacenar la información relacionada al consumo y disponibilidad de los servicios durante la vida de los dispositivos.
  9. El módulo de auditoría deberá soportar la capacidad de acceso de al menos 10 usuarios concurrentes.

POLÍTICAS A REALIZAR

Se deberán crear y socializar las siguientes políticas respecto a la aceptación del uso de dispositivos fijos y móviles de comunicación, que son facilitados por el Banco Mexicano del Desarrollo hacia sus empleados, para su protección de datos hacia dentro y fuera de la institución:

...

Descargar como (para miembros actualizados)  txt (8.1 Kb)   pdf (183.3 Kb)   docx (36.5 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com