lunes, 9 de noviembre de 2015






Un modelo de seguridad es la presentación formal de una política de seguridad. El modelo debe identificar el conjunto de reglas y prácticas que regulan cómo un sistema maneja, protege y distribuye información delicada.

De acuerdo a López Barrientos & Quezada Reyes, los modelos se clasifican en:
  • Modelo abstracto: se ocupa de las entidades abstractas como sujetos y objetos.
  • Modelo concreto: traduce las entidades abstractas en entidades de un sistema real como procesos y archivos.



  • Anti-spyware, antivirus, llaves para protección de software, etc.
  •   Mantener los sistemas de información (sistemas operativos y programas) con las actualizaciones que más impacten en la Seguridad
  • Definir las necesidades de Sistemas de Seguridad para hardware y software
  • Flujo de energía
  • Cableados locales y externos
  • Aplicación de los Sistemas de Seguridad, incluyendo datos y archivos
  • Planificación de los papeles de los Auditores internos y externos
  •  Planificación de programas de contingencia o recuperación de desastre y sus respectivas pruebas (Simulación)
  •  Planificación de Pruebas al Plan de Contingencia con carácter periódico


Los servicios de auditoría constan de las siguientes fases:

  • ·         Enumeración de redes, topologías y protocolos
  • ·         Verificación del Cumplimiento de los estándares internacionales. ISO, COBIT, etc.
  • ·         Identificación de los sistemas operativos instalados
  • ·         Análisis de servicios y aplicaciones
  • ·         Detección, comprobación y evaluación de vulnerabilidades
  • ·         Medidas específicas de corrección
  • ·         Recomendaciones sobre implantación de medidas preventivas.


EL PLAN DE CONTINGENCIA DE TENER LO SIGUIENTE:
·         Realizar un análisis de riesgos de los sistemas críticos.
·         Establecer un periodo crítico de recuperación.
·         Realizar un análisis de las aplicaciones críticas estableciendo periodos de proceso.
·         Establecer prioridades de proceso por días del año de las aplicaciones y orden de los procesos.
·         Establecer objetivos de recuperación que determine el periodo de tiempo entre la declaración del desastre y el momento en el que el centro alternativo puede procesar las aplicaciones críticas.
·         Designar entre los distintos tipos existentes en un centro alternativo de proceso de datos.
·         Asegurar la capacidad de las comunicaciones.
·         Asegurar los servicios de bookup.

Técnicas:
·         Observación de las instalaciones, sistemas, cumplimiento de Normas y Procedimientos.
·         Revisión analítica de: documentación, políticas, normas, procedimientos de seguridad física y contratos de seguros.
·         Entrevistas con directivos y personal.

·         Consultas a técnicos y peritos. (Netzahualcóyotl)

    Referencias:
    Koontz, H., & Weihrich, H. (1998). Administración, Una Perspectiva Global (11 ed.). México: Mc Graw Hill.
Labrador, R. M. (Septiembre de 2005). TIPOS DE LICENCIAS DE SOFTWARE. Obtenido de TIPOS DE LICENCIAS DE SOFTWARE: https://www.google.com.mx/#q=tipos+de+licenciamiento+de+software

No hay comentarios.:

Publicar un comentario