MANTENER  UN INVENTARIO DE DATOS U  OTRA MEDIDA  DEL VALOR  DE DATOS POSEÍDOS.<br />
RECOMENDACIONES<br />Conocer con exactitud el valor de la información almacenada en una organización, es fundamental, es p...
RECOMENDACIONES<br />El área de Logística, en coordinación con el área de TI , deben establecer un plan de seguridad en el...
CASO REMODELACION KFC FAUCETT<br />En la segunda semana del mes de mayo, la tienda cierra sus operaciones debido a una rem...
CASO REMODELACION KFC FAUCETT<br />Las personas destinadas a realizar el recojo de los equipos, obviaron algunas normas es...
CASO REMODELACION KFC FAUCETT<br />Se destaca la importancia en la actualización del inventario de datos, ya que si no se ...
TOMAR  RAPIDAMENTE  MEDIDAS DECISIVAS  DE ACCIONES  CUANDO   LA SEGURIDAD  ES ARRIESGADA O PERDIDA<br />
RECOMENDACIONES<br />Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta...
RECOMENDACIONES<br />3.-Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en ...
Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos de daños y problemas procedentes de periódicos, re...
Establecer incentivos para la seguridad. Establezca premios para las ideas que supongan trucos de seguridad y que apoyen l...
Establezca una línea de comunicación sobre seguridad. El personal debe conocer donde puede obtener consejos sobre los tema...
El usuario puede solicitar la revisión de todos sus discos flexibles o memorias USB. Este es un servicio que se programa, ...
CENTRO DE COMPUTO DE LA UNAM<br />SANCIONES<br />Las siguientes faltas serán objeto de una sanción que va desde la restitu...
Destruir, modificar, o hacer mal uso del software, hardware e infraestructura del Centro.
Situaciones no contempladas en el presente reglamento serán solucionadas, en primera instancia por el responsable de este ...
Upcoming SlideShare
Loading in …5
×

Recomendaciones de seguridad

1,380 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,380
On SlideShare
0
From Embeds
0
Number of Embeds
13
Actions
Shares
0
Downloads
7
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Recomendaciones de seguridad

  1. 1. MANTENER UN INVENTARIO DE DATOS U OTRA MEDIDA DEL VALOR DE DATOS POSEÍDOS.<br />
  2. 2. RECOMENDACIONES<br />Conocer con exactitud el valor de la información almacenada en una organización, es fundamental, es por eso que una clasificación es muy recomendable, para conocer el riesgo cuantificado de alguna posible perdida o alteración.<br />
  3. 3. RECOMENDACIONES<br />El área de Logística, en coordinación con el área de TI , deben establecer un plan de seguridad en el almacenamiento de información, tanto física (Documentos, Libros, Cartas, Facturas, etc.) como lógica (información almacenada en una base de datos)<br />La centralización del almacenamiento de la información podría implicar una mejora sustancial con respecto a eficiencia y seguridad del almacenamiento e inventariado de datos, pero a su vez implica un costo mayor.<br />Si no es posible realizar una centralización de almacenamiento, se puede optimizar el proceso de clasificación de información, según su tipo, tamaño, fecha, importancia, y acondicionar el medio adecuado para su seguridad e inventario.<br />Se sugiere a su vez, luego de una clasificación de datos, realizar una auditoria de niveles de acceso, y a su vez restricciones con respecto a copia y modificación de información de la empresa, lo que implica un cambio en las políticas de seguridad<br />La ejecución de un backup programado, permitiría una constante actualización del inventario de datos, sea el almacenamiento centralizado o no.<br />Se recomienda realizar una estimación de costos, tanto de almacenamiento como del riesgo que implicaría la perdida de la información.<br />
  4. 4. CASO REMODELACION KFC FAUCETT<br />En la segunda semana del mes de mayo, la tienda cierra sus operaciones debido a una remodelación programada<br /> Esto implica el desarme de los equipos de computo y traslado de los mismos hacia el almacén de TI<br /> 1 mes después del día del recojo de los equipos, Auditoria solicitó a TI el acceso a la información de las ventas del año 2011, información que no se encontraba actualizada en el inventario de datos.<br />
  5. 5. CASO REMODELACION KFC FAUCETT<br />Las personas destinadas a realizar el recojo de los equipos, obviaron algunas normas estipuladas, como realizar el backup completo del servidor de datos y el etiquetado y embalaje adecuado de los equipos<br />Durante el traslado de los equipos, se extravió el servidor de datos, que no fue encontrado en el almacén principal pese a varias jornadas de búsqueda en el inventario.<br />Si no se encuentra la información de las ventas de una tienda, se tienen que incurrir en costos enormes para la gerencia de la marca.<br />Multa a la SUNAT que asciende a los S/. 105000 <br />Pago a la empresa que recauda las cintas testigo, que asciende a los S/. 8000<br />Ingreso manual al sistema de todas las cintas testigo durante un promedio de 4 meses y asignando una persona contratada para asumir dicho rol<br />
  6. 6. CASO REMODELACION KFC FAUCETT<br />Se destaca la importancia en la actualización del inventario de datos, ya que si no se realiza de manera programada puede ocasionar cuantiosas perdidas financieras<br />El cumplimiento de las normas de almacenamiento e inventario, facilita el acceso a información, evita demoras y promueve un mejor desempeño en la gestión de las TI<br />
  7. 7. TOMAR RAPIDAMENTE MEDIDAS DECISIVAS DE ACCIONES CUANDO LA SEGURIDAD ES ARRIESGADA O PERDIDA<br />
  8. 8. RECOMENDACIONES<br />Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que:<br />1.-La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo.<br />2.-Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.<br />
  9. 9. RECOMENDACIONES<br />3.-Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización han de considerar las siguientes medidas: <br /><ul><li>Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas de seguridad que los usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar destacado.
  10. 10. Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos de daños y problemas procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la seguridad.
  11. 11. Establecer incentivos para la seguridad. Establezca premios para las ideas que supongan trucos de seguridad y que apoyen las medidas de seguridad oficiales. Haga que los responsables ofrezcan recompensas sustanciosas a los ganadores.
  12. 12. Establezca una línea de comunicación sobre seguridad. El personal debe conocer donde puede obtener consejos sobre los temas de seguridad.</li></li></ul><li>CENTRO DE COMPUTO DE LA UNAM<br />Seguridad en la información<br /><ul><li>El personal de esta área trabaja sistemáticamente en el mantenimiento preventivo y la actualización de antivirus para que la información procesada en los equipos no se pierda por virus o daños del sistema.
  13. 13. El usuario puede solicitar la revisión de todos sus discos flexibles o memorias USB. Este es un servicio que se programa, por tanto, llenará una hoja de solicitud. El personal del centro indicará el día de entrega de su material.</li></li></ul><li>CENTRO DE COMPUTO DE LA UNAM<br />Correo electrónico e Internet<br />Los alumnos inscritos pueden pedir una clave de correo electrónico de la Facultad de Economía en caso de no contar con alguna.<br />Los alumnos con equipo portátil y tarjeta inalámbrica pueden solicitar su registro en http://www.riu.unam.mx<br />Queda estrictamente prohibido personalizar configuraciones para correo electrónico en los equipos de cómputo del Centro.<br />Amerita suspensión de servicio, si al momento de bajar archivos de correo electrónico a disco flexible o memoria USB, éstos vengan contaminados y NO se de aviso al personal del Centro para la pronta revisión de los discos y el equipo de cómputo.<br />
  14. 14. CENTRO DE COMPUTO DE LA UNAM<br />SANCIONES<br />Las siguientes faltas serán objeto de una sanción que va desde la restitución del daño y cancelación del servicio, hasta ser remitido el usuario a las autoridades universitarias correspondientes:<br /><ul><li>No respetar los lineamientos establecidos en el presente reglamento.
  15. 15. Destruir, modificar, o hacer mal uso del software, hardware e infraestructura del Centro.
  16. 16. Situaciones no contempladas en el presente reglamento serán solucionadas, en primera instancia por el responsable de este Centro de Cómputo.
  17. 17. En caso de que algún problema no sea resuelto en el Centro de Cómputo se notificará al jefe del Postgrado.</li></li></ul><li>8.-EVALUAR AMENAZAS PARA SU MEDIO FÍSICO DE ALMACENAMIENTO<br />Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc.<br />La seguridad de la misma será nula si no se ha previsto como combatir un Desastre.<br />Es por eso que es muy importante documentar, almacenar amenazas presentadas con anterioridad para encontrar respuestas rápidas y con efectividad ante estas amenazas ya conocidas.<br />
  18. 18. Amenazas<br />Un caso de amenaza se dio en una empresa que es encargada de Administrar base de Datos, es un service de empresas muy importantes en el medio.<br />Se dio una amenaza física al identificar que en sus instalaciones había personas no autorizadas en el área de control de información de sus clientes.<br />Evidentemente quedo el área vulnerable al Robo de información importante<br />Dada al no control del personal de <br />Seguridad .<br />
  19. 19. Esto propició obviamente un descontento en el jefe encargado del área; aunque no paso nada por que eran personas ajenas al área esto quedo registrado por el encargado para que en un futuro no vuelva a ocurrir este tipo de amenazas ya que se dieron cuenta que quedaron expuestos a robo de información u otras amenazas. <br />
  20. 20. Recomendaciones:<br />-Detectar amenazas críticas para su respectiva evaluación.<br />-Evaluación de amenazas para su respectivo almacenamiento en un medio físico.<br />-Documentación detallada y específica de amenazas, para un mejor almacenamiento<br />-Una vez almacenado tener la Documentación en un lugar donde sea factible su verificación he actualización adecuado.<br />-El uso de diferentes tipos de Tecnología:<br />Software antivirus<br />Tecnología de firewall<br />Detección de intrusiones<br />Medidas de seguridad<br />

×