Está en la página 1de 2

1.

Identifique dos (2) de las amenazas que a su consideracin son las ms


graves y desarrolle para cada una, estrategias de prctica de prevencin a
implementar en todos los equipos en red. AMENAZAS:
Virus, Troyanos, Malware, etc.
Salida de informacin NO AUTORIZADA.
Para establecer una estrategia adecuada es conveniente pensar una poltica de
proteccin en los distintos niveles que esta debe abarcar y que no son ni ms
ni menos que los estudiados hasta aqu: Fsica, Lgica, Humana y la
interaccin que existe entre estos factores. En cada caso considerado, el plan
de seguridad debe incluir una estrategia Proactiva y otra Reactiva:
La Estrategia Proactiva (proteger y proceder)
o de previsin de ataques es un conjunto de pasos que ayuda a reducir al
mnimo la cantidad de puntos vulnerables existentes en las directivas de
seguridad y a desarrollar planes de contingencia. La determinacin del dao
que un ataque va a provocar en un sistema y las debilidades y puntos
vulnerables explotados durante este ataque ayudar a desarrollar esta
estrategia.

La Estrategia Reactiva (perseguir y procesar)


o estrategia posterior al ataque ayuda al personal de seguridad a evaluar el
dao que ha causado el ataque, a repararlo o a implementar el plan de
contingencia desarrollado en la estrategia Proactiva, a documentar aprender de
la experiencia, y a conseguir que las funciones comerciales se normalicen lo
antes posible. Con respecto a la postura que puede adoptarse ante los
recursos compartidos:

Lo que no se permite expresamente est prohibido:


Significa que la organizacin proporciona una serie de servicios bien
determinados y documentados, y cualquier otra cosa est prohibida.

Lo que no se prohbe expresamente est permitido:


Significa que, a menos que se indique expresamente que cierto servicio no
est disponible, todos los dems s lo estarn.
2 Qu software de proteccin cree que se debe utilizar en el rea de
atencin al cliente que es donde ms se utilizan pginas de Internet,
pginas externas y diversos correos electrnicos?
Se debe establecer un proxy en la empresa, y bsicamente para el rea de
atencin al cliente, establecer las pginas de trabajo que son permitidas su
acceso. Adems controlar el historial de accesos a cada una de las pginas
que se utilizan.

3.En el cronograma que elabor desde la actividad 1, adicione un


itinerario con la actualizacin del software que se va a utilizar para el rea
atencin al cliente.
Se establece por trminos de seguridad que a la primera quincena del mes se
har la configuracin del proxy para el rea de atencin al

Cliente y se les dar las indicaciones respectivas del uso de este servicio.
4. Establezca tres (3) recomendaciones importantes a implementar ella
compaa, teniendo en cuenta que no se tiene un inventario de los
equipos electrnicos que se tienen, ni de los activos en hardware y
software.
Las recomendaciones seran:
Elaborar Plan de Contingencia
Elaborar Plan de Mantenimiento Preventivo /Correctivo de equipos de cmputo.
Hacer el inventario de Software y hardware