Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

Diego Eduardo Herrera García

18001359

Seguridad Informática v1

U2. Auditoria Informática

EA6. Propuesta de plan de seguridad


informática

Miguel Cruz Pineda

24/Marzo/2022

EA6. Propuesta de plan de seguridad informática

Introducción
En esta actividad llevaremos a cabo lo visto en el caso de la universidad Privada del
Bajío, en la actividad pasada (EA5. Vulnerabilidades detectadas en la organización),
supimos el concepto de lo que se trataba una auditoria informática y con lo aprendido a
detectar las vulnerabilidades del caso, pero ahora se retomará lo aprendido y se
implementarán unas propuestas y medidas que serán de utilidad para solucionar las
vulnerabilidades detectadas

© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la
información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que
sólo puede ser trabajado por personal autorizado para tal fin.
Desarrollo

Medidas preventivas Recomendar a la empresa una aplicación de


para las impermeabilizante al techo del departamento es una medida
vulnerabilidades para prevenir las goteras, y un aparato deshumidificador para
relacionadas con la quitar la humedad presente en el departamento, con el fin de
seguridad física evitar el desgaste de los equipos de cómputo.

Instalación de aparatos de alimentación ininterrumpida (más


conocidas en el mercado como No Break), pueden regular
para que no existan picos en el suministro de energía y
almacenar energía para que siga funcionando en caso de un
apagón.

Medidas preventivas Modificar el router y software especializado para bloquear


para vulnerabilidades páginas ajenas a los propósitos del departamento.
relacionadas con la
navegación a internet Darles capacitación a los empleados del departamento para
que conozcan cómo identificar y descartar archivos que
parezcan sospechosos de estar infectados (como pueden ser
archivos con una extensión .EXE, .bat, .vbs, etc., o alguna
otra desconocida).

Medidas preventivas Instalar antivirus certificado como Karspersky, ya que


para vulnerabilidades mantienen en óptimas condiciones la seguridad del ordenador
relacionadas con las
copias de seguridad y Generar respaldos de información cada dos semanas, el
actualización de constante movimiento de personal genera cambios repentinos
software en los datos, de ahí la generación de respaldos en cortos
periodos de tiempo.

Medidas preventivas Proporcionar conferencias a los empleados del departamento


para vulnerabilidades acerca de los riesgos de compartir las contraseñas a terceros
relacionadas con el y explicar las futuras consecuencias que eso conlleva.
acceso a los datos,
contraseñas, Dar a cada empleado un usuario único y una contraseña
permisos y privilegios única como también pedir que no compartan esa información.

Crear multas o penalizaciones para toda persona que altere


la información de manera accidental o con mala intención.

Medidas correctivas Generar contraseñas un poco más grandes, pero con una
para vulnerabilidades mezcla de números, letras mayúsculas y minúsculas, como
relacionadas con el también evitar que sean palabras conocidas para evitar

© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la
información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que
sólo puede ser trabajado por personal autorizado para tal fin.
acceso a los datos, ataques por fuerza bruta o de diccionario.
contraseñas,
permisos y privilegios En la base de datos, crear privilegios a ciertos empleados
para que no puedan modificar en secciones que no les
corresponde.

A los empleados que se van de la universidad, de inmediato


borrar su información en el sistema con el fin de evitar que
accedan y puedan realizar modificaciones mal intencionadas.

© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la
información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que
sólo puede ser trabajado por personal autorizado para tal fin.
Conclusión
Para ofrecer medidas preventivas y correctivas es necesario realizar una investigación a
fondo de todas las opciones que se pueden hacer, ya que es importante saber que no
todas las opciones son buenas, ya que un error y puede resultar en daños más graves.

La importancia de la implementación de un plan de seguridad es para que la información


guardada de manera digital sea protegida y actualizada, para que en el lugar donde se
encuentren puedan tomar decisiones con esa misma información.

© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la
información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que
sólo puede ser trabajado por personal autorizado para tal fin.
Referencias

Ayala, O. A. (2014). Plan de Seguridad Informática. Facultad de Enfermería “Lidia Doce”.

https://instituciones.sld.cu/faenflidiadoce/files/2014/04/Plan-de-Seguridad-Inform

%C3%A1tica-1.pdf

Galán, J. S. (2021, 2 febrero). Auditoría informática. Economipedia. Recuperado 24 de

marzo de 2022, de https://economipedia.com/definiciones/auditoria-

informatica.html

Metodología para la elaboración del plan de seguridad informática. (2017).

https://juliocanoramirez.files.wordpress.com/2017/02/plan_seguridad.pdf

© UVEG. Derechos reservados. El contenido de este formato no puede ser distribuido, ni transmitido, parcial o totalmente, mediante cualquier medio,
método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la
información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato, debido a que se trata de información confidencial que
sólo puede ser trabajado por personal autorizado para tal fin.

También podría gustarte