Un
modelo de seguridad es la presentación formal de una política de seguridad. El
modelo debe identificar el conjunto de reglas y prácticas que regulan cómo un
sistema maneja, protege y distribuye información delicada.
De
acuerdo a López Barrientos & Quezada Reyes, los modelos se clasifican en:
- Modelo abstracto: se ocupa de las entidades abstractas como sujetos y objetos.
- Modelo concreto: traduce las entidades abstractas en entidades de un sistema real como procesos y archivos.
- Anti-spyware, antivirus, llaves para protección de software, etc.
- Mantener los sistemas de información (sistemas operativos y programas) con las actualizaciones que más impacten en la Seguridad
- Definir las necesidades de Sistemas de Seguridad para hardware y software
- Flujo de energía
- Cableados locales y externos
- Aplicación de los Sistemas de Seguridad, incluyendo datos y archivos
- Planificación de los papeles de los Auditores internos y externos
- Planificación de programas de contingencia o recuperación de desastre y sus respectivas pruebas (Simulación)
- Planificación de Pruebas al Plan de Contingencia con carácter periódico
Los
servicios de auditoría constan de las siguientes fases:
- · Enumeración de redes, topologías y protocolos
- · Verificación del Cumplimiento de los estándares internacionales. ISO, COBIT, etc.
- · Identificación de los sistemas operativos instalados
- · Análisis de servicios y aplicaciones
- · Detección, comprobación y evaluación de vulnerabilidades
- · Medidas específicas de corrección
- · Recomendaciones sobre implantación de medidas preventivas.
EL PLAN DE
CONTINGENCIA DE TENER LO SIGUIENTE:
·
Realizar
un análisis de riesgos de los sistemas críticos.
·
Establecer
un periodo crítico de recuperación.
·
Realizar
un análisis de las aplicaciones críticas estableciendo periodos de proceso.
·
Establecer
prioridades de proceso por días del año de las aplicaciones y orden de los
procesos.
·
Establecer
objetivos de recuperación que determine el periodo de tiempo entre la
declaración del desastre y el momento en el que el centro alternativo puede
procesar las aplicaciones críticas.
·
Designar
entre los distintos tipos existentes en un centro alternativo de proceso de
datos.
·
Asegurar
la capacidad de las comunicaciones.
·
Asegurar
los servicios de bookup.
Técnicas:
·
Observación
de las instalaciones, sistemas, cumplimiento de Normas y Procedimientos.
·
Revisión
analítica de: documentación, políticas, normas, procedimientos de seguridad
física y contratos de seguros.
·
Entrevistas
con directivos y personal.
·
Consultas
a técnicos y peritos. (Netzahualcóyotl)
Referencias:
Koontz, H., &
Weihrich, H. (1998). Administración, Una Perspectiva Global (11 ed.).
México: Mc Graw Hill.
Labrador, R. M.
(Septiembre de 2005). TIPOS DE LICENCIAS DE SOFTWARE. Obtenido de TIPOS
DE LICENCIAS DE SOFTWARE:
https://www.google.com.mx/#q=tipos+de+licenciamiento+de+software

No hay comentarios.:
Publicar un comentario