Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tecnológico Prueba 2
Semana 8
Asignatura: Auditoria Informática Código: INF501
Catedrático: Ing. Claudio Gutiérrez, MBA. Sección: 1043
Horario: 01:30 Pm – 04:30 Pm Fecha: 02-12-2023
Nombre: Yahely Nicolle Membreño Paz Cuenta No.: 62011318
Hora de Entrega: (Exclusivo para el docente) Nota obtenida:
Instrucciones: Lea detenidamente lo que se le pide y conteste las interrogantes que
se le presentan.
I. Tipo: Practico (Valor: 2.5% c/u = 10%)
1. Crear al menos seis políticas de Respaldo y diseñe un proceso para copias de
respaldo de base de datos
Políticas de Seguridad Proceso
Identificar los datos críticos que requieren una Seleccionar los datos a respaldar, según su
mayor protección y prioridad en el respaldo, importancia, sensibilidad y actualización.
como la información financiera, legal, de Elegir el tipo y el formato de los respaldos,
clientes o de proyectos. según el objetivo, el tamaño y la estructura de
Definir el tipo y el formato de los respaldos, ya los datos.
sean físicos o lógicos, completos o Programar los respaldos, según la frecuencia y
incrementales, binarios o de texto, etc. el horario definidos, y evitar los momentos de
Determinar la frecuencia y el horario de los mayor actividad o demanda.
respaldos, teniendo en cuenta el volumen de Realizar los respaldos, utilizando los métodos y
datos, el nivel de actividad, el riesgo de pérdida medios adecuados, y siguiendo las normas de
y el tiempo de recuperación. seguridad y calidad.
Establecer un plan de recuperación de Almacenar los respaldos, en lugares seguros,
desastres, que incluya los procedimientos, los protegidos y accesibles, y etiquetarlos
roles, las responsabilidades, los recursos y los correctamente.
plazos para restaurar la base de datos en caso Verificar y probar los respaldos, para asegurar
de una emergencia. su funcionamiento, integridad y recuperabilidad.
Implementar diferentes métodos y medios de Restaurar los respaldos, en caso de necesidad,
respaldo, como discos, cintas, nubes, etc., y siguiendo el plan de recuperación de desastres
asegurar su compatibilidad, accesibilidad, y los procedimientos establecidos.
seguridad y rotación.
Verificar y probar periódicamente los
respaldos, para comprobar su integridad,
validez, funcionalidad y calidad, y corregir
cualquier error o anomalía.
2. Diseñe un proceso de soporte técnico para la resolución de problemas solo a
nivel técnico (Considere soporte nivel 1, 2 y 3). Y crear controles para la revisión
de bitácoras de diferentes procesos que pueden ocasionar problemas.
Proceso Resolución de Problemas – Soporte Técnico Controles para
Soporte Nivel 1 Soporte Nivel 2 Soporte Nivel 3 Revisión de Bitácoras
Recibir la solicitud del Recibir el problema Recibir el problema Contar con un
usuario, ya sea por escalado desde el escalado desde el sistema de
teléfono, correo nivel 1, revisando la nivel 2, revisando la gestión de
electrónico, chat o información y el información y el bitácoras que
portal web. historial del ticket. historial del ticket. centralice,
almacene,
Identificar el problema, Contactar al usuario, Contactar al clasifique y
solicitando al usuario si es necesario, para usuario, si es analice los
la información obtener más necesario, para registros de los
necesaria, como el información o para obtener más diferentes
nombre, el número de realizar pruebas información o para sistemas y
identificación, el remotas o realizar pruebas servicios.
equipo, el servicio, el presenciales. remotas o
código o mensaje de presenciales. Definir los tipos,
error, etc. Analizar el problema, formatos,
utilizando Investigar el frecuencias y
herramientas y problema, niveles de detalle
Registrar el problema técnicas más utilizando de las bitácoras
en un sistema de avanzadas, y herramientas y que se deben
gestión de incidencias, buscando posibles técnicas generar y revisar
asignándole un causas y soluciones especializadas, y para cada
número de ticket y una en fuentes internas o colaborando con proceso.
categoría. externas. otros expertos o
proveedores Establecer los
Intentar resolver el Si se resuelve el externos. criterios,
problema, siguiendo problema, verificar la indicadores y
los procedimientos y satisfacción del Desarrollar e alertas para
las guías de solución usuario, cerrar el ticket implementar una identificar y
de problemas y documentar la solución reportar las
disponibles, y solución aplicada. personalizada, que anomalías,
aplicando las puede implicar errores o
soluciones básicas o Si no se resuelve el cambios en el incidentes que se
estándar. problema, escalarlo al código, la presenten en las
nivel 3, informando al configuración, el bitácoras.
Si se resuelve el usuario y al siguiente hardware o el
problema, verificar la nivel de soporte los software del Asignar las
satisfacción del detalles del problema sistema o servicio responsabilidades
usuario, cerrar el ticket y las acciones afectado. , roles y permisos
y documentar la realizadas. para el acceso, la
solución aplicada. Si se resuelve el revisión y la
problema, verificar gestión de las
Si no se resuelve el la satisfacción del bitácoras.
problema, escalarlo al usuario, cerrar el
nivel 2, informando al ticket y documentar Implementar
usuario y al siguiente la solución medidas de
nivel de soporte los aplicada. seguridad,
detalles del problema respaldo y
y las acciones rotación de las
realizadas. bitácoras, para
Si no se resuelve el garantizar su
problema, informar integridad,
al usuario y al nivel disponibilidad y
de soporte confidencialidad.
correspondiente, y
buscar alternativas
o planes de Realizar
contingencia. auditorías
periódicas de las
bitácoras, para
verificar su
cumplimiento,
calidad y utilidad.
3. Crear al menos cinco controles de seguridad para el manejo de licencias de
software y cuál sería el proceso a seguir.
Controles de Seguridad Proceso
Hacer un listado de software que indique el Comprar las licencias de software según las
nombre, la versión, el proveedor, el tipo y el necesidades y los requisitos de la organización,
formato de las licencias, el número de evaluando las opciones disponibles y escogiendo
instalaciones, el uso y el estado de cada las más convenientes en términos de coste,
aplicación . funcionalidad y seguridad .
Comprobar el respeto de los contratos de Instalar las licencias de software en los
licencia comparando el listado de software dispositivos o sistemas correspondientes,
con los derechos de uso comprados, siguiendo las instrucciones del proveedor y
detectando las posibles faltas o violaciones . cumpliendo los términos y condiciones del
Aprovechar al máximo las licencias contrato de licencia .
eliminando o reubicando las licencias no Controlar el uso de las licencias de software
usadas o poco usadas, negociando los utilizando herramientas automatizadas que
mejores términos y condiciones con los recojan y analicen los datos sobre la instalación,
proveedores, y utilizando los beneficios de los la actividad, el rendimiento y el consumo de cada
modelos de suscripción o de pago por uso . aplicación .
Aplicar una política de software autorizado Actualizar las licencias de software realizando
que defina el listado, el repositorio, el registro las renovaciones, las actualizaciones, los
y las sanciones asociadas al software parches o las migraciones necesarias para
permitido en la organización, y que prohíba el asegurar el correcto funcionamiento y la
uso de software no autorizado o sin licencia . seguridad de cada aplicación .
Hacer auditorías regulares de software para Eliminar las licencias de software que ya no sean
verificar la precisión del listado, el respeto de necesarias, desinstalándolas de los dispositivos
los contratos de licencia, la eficiencia del uso o sistemas donde se encuentren, liberando los
de las licencias y la identificación de riesgos o recursos asociados y cancelando los contratos
anomalías de licencia correspondientes .
4. Crear un plan de contingencias para el control de copias de respaldo de todos
los servidores de TI.
“A veces cuando se innova, se cometen errores. Es mejor admitirlo rápidamente y continuar con
otras innovaciones.” (Steve Jobs)