Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actividad de aprendizaje 1: Reconocer las redes informáticas según las necesidades de sus requerimientos de
seguridad
2. Hacer.
Se establecen planes de tratamiento de los riesgos identificados y se aplican controles de mitigación
• Para evitar que un fallo informático en uno de los equipos de la entidad que maneja información sensible
o vital para la entidad, es necesario entonces realizar un BACKUP de la información de la empresa. Una forma de
lograr esto es contratar un servicio de BACKUP ONLINE el cual permitirá tener una copia de toda la información
que puede llegar a necesitar la entidad (bases de datos, aplicaciones que maneja, tener replicada la información
de los ordenadores, etc.), que
esté disponible en cualquier momento y que puedas acceder desde cualquier lugar con la tecnología Cloud.
Infraestructura cloud para realizar tus copias de seguridad. La novedosa tecnología cloud te permitirá realizar
copias de archivos y carpetas de los servidores que tenga desplegados la entidad. Es necesario que el servicio
que contrates te permita configurar la periodicidad de la copia de seguridad. Contratar un servicio de internet
de confianza y seguro. Realizar un proceso de compra de antivirus certificaos y actualizados que ayuden en las
tareas de escaneo y seguridad de los equipos de la empresa, implantar filtros de SPAM en el correo electrónico
corporativo de la entidad
• Para evitar los robos de información y errores humanos afecten negativamente la empresa se debe
establecer una topología de red segura y el tipo de red a usar. Para este caso en particular se buscara
implementar una red LAN en el edificio de la entidad de topología estrella; para así controlar y monitorear el
tráfico de red que se tenga dentro de la empresa, Adicionalmente crear usuarios y contraseñas seguros para los
equipos de la entidad, obtener un certificado y ser identificada como una web segura por los navegadores,
porque los datos que introduzcan en formularios se transmiten como cifrados, de forma que no pueden ser
interceptados y por ultimo un encriptado de los datos para ayudar a proteger la información confidencial en el
caso de que alguien robe o se pierda un teléfono móvil o un ordenador de la empresa.
3. Verificar.
Se evalúa la eficacia de las medidas implementadas mediante el análisis de indicadores realización de auditorías
y revisión de la dirección.
4. Actuar.
Se toman acciones tanto preventivas como correctivas y se aplican las mejoras identificadas. El seguimiento del
proyecto es una actividad transversal que se realiza a través de las reuniones mensuales de CDSI, comité que
monitorea el avance de las actividades y resuelve las posibles reuniones que dificulten la ejecución de las
medidas propuestas.