OBJETIVO: Conocer la importancia de los accesos lógicos, controles de seguridad de la información de redes, controles de seguridad físicos y ambientales, que auditorias de la información son necesarios de realizar.
PROCEDIMIENTOS:
1.- Investigue en varias fuentes de información.
2.- Redacte lo que mejor me pareció.
3.- Realice mi práctica integradora en forma de reporte.
RESULTADOS:
"ESTRATEGIA EN MATERIA DE LA SEGURIDAD DE INFORMACIÓN"
Investigar si anteriormente hubo problemas con el sistema que llevaron, conocer los riesgos que tendría la empresa al implementar el nuevo sistema, contar con copias de seguridad, tener políticas de seguridad, contar con controles de seguridad.
"IMPORTANCIA DE LOS ACCESOS LÓGICOS"
Los accesos lógicos nos ayudan a disminuir el riesgo de un incidente relacionado con acceso o modificación no autorizada a la información.
- Usuarios con diferentes identidades
- Múltiples administradores
- Número de plataformas o sistemas
- Respaldo de datos
- Seguridad de perimetral
- Políticas y procedimientos
- Estructura de supervisión
- Auditoría
- Protocolos
"CONTROLES DE LA SEGURIDAD DE LA INFORMACIÓN DE REDES"
Firewall: Son utilizados por las empresas para restringir acceso de una red a otra, nos provee seguridad a niveles de red (no Host), soportan y refuerzan la política de seguridad en redes en las empresas.
PROCEDIMIENTOS:
1.- Investigue en varias fuentes de información.
2.- Redacte lo que mejor me pareció.
3.- Realice mi práctica integradora en forma de reporte.
RESULTADOS:
"ESTRATEGIA EN MATERIA DE LA SEGURIDAD DE INFORMACIÓN"
Investigar si anteriormente hubo problemas con el sistema que llevaron, conocer los riesgos que tendría la empresa al implementar el nuevo sistema, contar con copias de seguridad, tener políticas de seguridad, contar con controles de seguridad.
"IMPORTANCIA DE LOS ACCESOS LÓGICOS"
Los accesos lógicos nos ayudan a disminuir el riesgo de un incidente relacionado con acceso o modificación no autorizada a la información.
- Usuarios con diferentes identidades
- Múltiples administradores
- Número de plataformas o sistemas
- Respaldo de datos
- Seguridad de perimetral
- Políticas y procedimientos
- Estructura de supervisión
- Auditoría
- Protocolos
"CONTROLES DE LA SEGURIDAD DE LA INFORMACIÓN DE REDES"
Firewall: Son utilizados por las empresas para restringir acceso de una red a otra, nos provee seguridad a niveles de red (no Host), soportan y refuerzan la política de seguridad en redes en las empresas.
Segregación de Tráfico: En ocasiones se cuentan con muchas estaciones conectadas en una misma red esto ocasiona que todos los mensajes que se generan en las computadoras estén viajando en las misma red y todos pueden acceder a los mensajes.
IDS: Previenen los ataques de códigos maliciosos, provenientes de Internet o de redes interna.
IMPLEMENTACIÓN
Packet Filters: Es una función de los firewalls que examina paquetes TCP/IP y decide en base a reglas si permite o no el paso de los mismos.
Detección de Intrusos: Nos permite identificar y responder a actividades maliciosas que tienen como objetivo recursos de red y de cómputo.
- Controls Against Malicious Software
- Security of Electronic Mail
- Event Logging
- Monitoring System Use
"CONTROLES DE SEGURIDAD FÍSICOS Y AMBIENTALES"
Acceso Físico al Hardware: Sea estas computadoras o dispositivos de red deberá ser restringido teniendo en cuenta las necesidades de cada usuario.
Control de Acceso al Hardware y Acceso Personal: Se realizara preferentemente mediante personal que verifique mediante algún tipo de identificación.
Seguridad Contra Incendios y Otros Desastres a Nivel Hardware: La seguridad contra incendios y otros desastres ha sido tratada a nivel estructura.
Control de Temperatura y la Humedad del Entorno: Se aconseja siempre la instalación de dispositivos de control de la temperatura y de la humedad del entorno.
"AUDITORÍAS DE SEGURIDAD DE LA INFORMACIÓN"
Auditoría de la red lógica: Debe evitarse un daño interno.
Auditoría de Seguridad Interna: Se contrasta el nivel de seguridad y privacidad de las redes locales y corporativas de carácter interno.
Auditoría de Código de Aplicaciones: Análisis del código tanto de aplicaciones páginas Web como de cualquier tipo de aplicaciones.
Administrador de la Seguridad de Información: Son los responsables de proveer seguridad física y lógica adecuada para los programas de SI, los datos y los equipos.
CONCLUSIÓN: Es necesario contar con una estrategia, conocer cuales son los mejores controles de seguridad de información de redes, cual es la importancia de los accesos lógicos, que tipos de controles físicos y ambientales hay que implementar y que se deben de realizar auditorías para conocer como trabaja la empresa.
IDS: Previenen los ataques de códigos maliciosos, provenientes de Internet o de redes interna.
IMPLEMENTACIÓN
Packet Filters: Es una función de los firewalls que examina paquetes TCP/IP y decide en base a reglas si permite o no el paso de los mismos.
Detección de Intrusos: Nos permite identificar y responder a actividades maliciosas que tienen como objetivo recursos de red y de cómputo.
- Controls Against Malicious Software
- Security of Electronic Mail
- Event Logging
- Monitoring System Use
"CONTROLES DE SEGURIDAD FÍSICOS Y AMBIENTALES"
Acceso Físico al Hardware: Sea estas computadoras o dispositivos de red deberá ser restringido teniendo en cuenta las necesidades de cada usuario.
Control de Acceso al Hardware y Acceso Personal: Se realizara preferentemente mediante personal que verifique mediante algún tipo de identificación.
Seguridad Contra Incendios y Otros Desastres a Nivel Hardware: La seguridad contra incendios y otros desastres ha sido tratada a nivel estructura.
Control de Temperatura y la Humedad del Entorno: Se aconseja siempre la instalación de dispositivos de control de la temperatura y de la humedad del entorno.
"AUDITORÍAS DE SEGURIDAD DE LA INFORMACIÓN"
Auditoría de la red lógica: Debe evitarse un daño interno.
Auditoría de Seguridad Interna: Se contrasta el nivel de seguridad y privacidad de las redes locales y corporativas de carácter interno.
Auditoría de Código de Aplicaciones: Análisis del código tanto de aplicaciones páginas Web como de cualquier tipo de aplicaciones.
Administrador de la Seguridad de Información: Son los responsables de proveer seguridad física y lógica adecuada para los programas de SI, los datos y los equipos.
CONCLUSIÓN: Es necesario contar con una estrategia, conocer cuales son los mejores controles de seguridad de información de redes, cual es la importancia de los accesos lógicos, que tipos de controles físicos y ambientales hay que implementar y que se deben de realizar auditorías para conocer como trabaja la empresa.
0 comentarios:
Publicar un comentario