lunes, 1 de junio de 2015

3.1 Protección física de la infraestructura de TIC

                           


1. Fortalecer firewalls:

Los firewalls son tan buenos como las reglas que le han sido configuradas. Independientemente del tamaño de la red, los firewalls acumulan una lista cada vez mayor de reglas y objetos redundantes, además de reglas en conflicto y algunas no utilizadas, las cuales pueden causar caos en la administración de la herramienta. Durante la temporada de compras en línea, los firewalls se vuelven altamente vulnerables. La recomendación es verificar que reglas del firewall estén actualizadas, tanto al estar expuesto desde el exterior o interior.

2. Instalar actualizaciones:

Las organizaciones son los principales objetivos de las infestaciones, cuando asumen que la versión más reciente de la aplicación es a prueba de seguridad, por lo que no cuentan con las últimas actualizaciones o no se toman en cuenta todas las aplicaciones instaladas por los usuarios finales. Es posible reducir la explotación por malware manteniendo los parches de seguridad actualizados, sobre todo cuando los empleados son susceptibles a caer en estafas hábilmente disfrazadas.

3. Monitorear el tráfico interno: 

Identificar sitios donde los usuarios persiguen ofertas para realizar compras al monitorear continuamente la actividad de la estación de trabajo y el comportamiento. Con un servidor proxy, las empresas pueden bloquear algunos sitios, por ejemplo "no compras", a través de la detección de los usuarios que están tratando de eludir las políticas de la organización. Si está permitido, dar seguimiento. Si no está permitido, asegurarse de que está bloqueado.

4. Controlar el ancho de banda: 

Con un aumento de pico y una concentración de usuarios que utilizan Internet para buscar ofertas en línea, es probable que se afecte el ancho de banda de red. Por otro lado, no perder de vista a los atacantes que pueden afectar mientras se está enfocado en mantener la red funcionando. Controlar el ancho de banda y el tráfico, así como tomar las medidas adecuadas sobre los usuarios que abusan de los privilegios.



Este trabajo presenta un modelo para facilitar la obtención de un adecuado nivel de control de riesgos en Tecnologías de Información y Comunicación (TIC), que permita entre otros evitar y/o disminuir las fallas en los sistemas, redes, Internet y todo el patrimonio informático (hardware, software y datos) de ataques o desastres, antes que éstos ocurran. Se muestra la importancia y urgencia de este tema hoy en día, se presentan las normas, estándares y leyes más relevantes relacionadas con el tema, y se discuten brevemente los diversos aspectos involucrados en la formulación del modelo. El modelo propuesto se fundamenta en los lineamientos entregados por las normas y estándares internacionales del área, lo cual permite él entregue las bases para que cualquier tipo de organización pueda realizar un uso seguro de sus TIC.  

ISO 17.799 Es un estándar para la administración de la seguridad de la información, e implica la implementación de toda una estructura documental que debe contar con un fuerte apoyo de la alta dirección de cualquier organización. Este estándar fue publicado por la International Organization for Standardization (ISO) en diciembre de 2000 con el objeto de desarrollar un marco de seguridad sobre el cual trabajen las organizaciones. Esta norma internacional ofrece recomendaciones para realizar la gestión de la seguridad de la información dirigidas a los responsables de iniciar, implantar o mantener la seguridad de una organización.  

http://misystem.pbworks.com/w/file/fetch/52320230/Infraestructura


No hay comentarios.:

Publicar un comentario