Está en la página 1de 5

Centro Universitario

Tecnológico Prueba 2
Semana 8
Asignatura: Auditoria Informática Código: INF501
Catedrático: Ing. Claudio Gutiérrez, MBA. Sección: 1043
Horario: 01:30 Pm – 04:30 Pm Fecha: 02-12-2023
Nombre: Yahely Nicolle Membreño Paz Cuenta No.: 62011318
Hora de Entrega: (Exclusivo para el docente) Nota obtenida:
Instrucciones: Lea detenidamente lo que se le pide y conteste las interrogantes que
se le presentan.
I. Tipo: Practico (Valor: 2.5% c/u = 10%)
1. Crear al menos seis políticas de Respaldo y diseñe un proceso para copias de
respaldo de base de datos
Políticas de Seguridad Proceso
 Identificar los datos críticos que requieren una  Seleccionar los datos a respaldar, según su
mayor protección y prioridad en el respaldo, importancia, sensibilidad y actualización.
como la información financiera, legal, de  Elegir el tipo y el formato de los respaldos,
clientes o de proyectos. según el objetivo, el tamaño y la estructura de
 Definir el tipo y el formato de los respaldos, ya los datos.
sean físicos o lógicos, completos o  Programar los respaldos, según la frecuencia y
incrementales, binarios o de texto, etc. el horario definidos, y evitar los momentos de
 Determinar la frecuencia y el horario de los mayor actividad o demanda.
respaldos, teniendo en cuenta el volumen de  Realizar los respaldos, utilizando los métodos y
datos, el nivel de actividad, el riesgo de pérdida medios adecuados, y siguiendo las normas de
y el tiempo de recuperación. seguridad y calidad.
 Establecer un plan de recuperación de  Almacenar los respaldos, en lugares seguros,
desastres, que incluya los procedimientos, los protegidos y accesibles, y etiquetarlos
roles, las responsabilidades, los recursos y los correctamente.
plazos para restaurar la base de datos en caso  Verificar y probar los respaldos, para asegurar
de una emergencia. su funcionamiento, integridad y recuperabilidad.
 Implementar diferentes métodos y medios de  Restaurar los respaldos, en caso de necesidad,
respaldo, como discos, cintas, nubes, etc., y siguiendo el plan de recuperación de desastres
asegurar su compatibilidad, accesibilidad, y los procedimientos establecidos.
seguridad y rotación.
 Verificar y probar periódicamente los
respaldos, para comprobar su integridad,
validez, funcionalidad y calidad, y corregir
cualquier error o anomalía.
2. Diseñe un proceso de soporte técnico para la resolución de problemas solo a
nivel técnico (Considere soporte nivel 1, 2 y 3). Y crear controles para la revisión
de bitácoras de diferentes procesos que pueden ocasionar problemas.
Proceso Resolución de Problemas – Soporte Técnico Controles para
Soporte Nivel 1 Soporte Nivel 2 Soporte Nivel 3 Revisión de Bitácoras
 Recibir la solicitud del  Recibir el problema  Recibir el problema  Contar con un
usuario, ya sea por escalado desde el escalado desde el sistema de
teléfono, correo nivel 1, revisando la nivel 2, revisando la gestión de
electrónico, chat o información y el información y el bitácoras que
portal web. historial del ticket. historial del ticket. centralice,
almacene,
 Identificar el problema,  Contactar al usuario,  Contactar al clasifique y
solicitando al usuario si es necesario, para usuario, si es analice los
la información obtener más necesario, para registros de los
necesaria, como el información o para obtener más diferentes
nombre, el número de realizar pruebas información o para sistemas y
identificación, el remotas o realizar pruebas servicios.
equipo, el servicio, el presenciales. remotas o
código o mensaje de presenciales.  Definir los tipos,
error, etc.  Analizar el problema, formatos,
utilizando  Investigar el frecuencias y
herramientas y problema, niveles de detalle
 Registrar el problema técnicas más utilizando de las bitácoras
en un sistema de avanzadas, y herramientas y que se deben
gestión de incidencias, buscando posibles técnicas generar y revisar
asignándole un causas y soluciones especializadas, y para cada
número de ticket y una en fuentes internas o colaborando con proceso.
categoría. externas. otros expertos o
proveedores  Establecer los
 Intentar resolver el  Si se resuelve el externos. criterios,
problema, siguiendo problema, verificar la indicadores y
los procedimientos y satisfacción del  Desarrollar e alertas para
las guías de solución usuario, cerrar el ticket implementar una identificar y
de problemas y documentar la solución reportar las
disponibles, y solución aplicada. personalizada, que anomalías,
aplicando las puede implicar errores o
soluciones básicas o  Si no se resuelve el cambios en el incidentes que se
estándar. problema, escalarlo al código, la presenten en las
nivel 3, informando al configuración, el bitácoras.
 Si se resuelve el usuario y al siguiente hardware o el
problema, verificar la nivel de soporte los software del  Asignar las
satisfacción del detalles del problema sistema o servicio responsabilidades
usuario, cerrar el ticket y las acciones afectado. , roles y permisos
y documentar la realizadas. para el acceso, la
solución aplicada.  Si se resuelve el revisión y la
problema, verificar gestión de las
 Si no se resuelve el la satisfacción del bitácoras.
problema, escalarlo al usuario, cerrar el
nivel 2, informando al ticket y documentar  Implementar
usuario y al siguiente la solución medidas de
nivel de soporte los aplicada. seguridad,
detalles del problema respaldo y
y las acciones rotación de las
realizadas. bitácoras, para
 Si no se resuelve el garantizar su
problema, informar integridad,
al usuario y al nivel disponibilidad y
de soporte confidencialidad.
correspondiente, y
buscar alternativas
o planes de  Realizar
contingencia. auditorías
periódicas de las
bitácoras, para
verificar su
cumplimiento,
calidad y utilidad.
3. Crear al menos cinco controles de seguridad para el manejo de licencias de
software y cuál sería el proceso a seguir.
Controles de Seguridad Proceso
 Hacer un listado de software que indique el  Comprar las licencias de software según las
nombre, la versión, el proveedor, el tipo y el necesidades y los requisitos de la organización,
formato de las licencias, el número de evaluando las opciones disponibles y escogiendo
instalaciones, el uso y el estado de cada las más convenientes en términos de coste,
aplicación . funcionalidad y seguridad .
 Comprobar el respeto de los contratos de  Instalar las licencias de software en los
licencia comparando el listado de software dispositivos o sistemas correspondientes,
con los derechos de uso comprados, siguiendo las instrucciones del proveedor y
detectando las posibles faltas o violaciones . cumpliendo los términos y condiciones del
 Aprovechar al máximo las licencias contrato de licencia .
eliminando o reubicando las licencias no  Controlar el uso de las licencias de software
usadas o poco usadas, negociando los utilizando herramientas automatizadas que
mejores términos y condiciones con los recojan y analicen los datos sobre la instalación,
proveedores, y utilizando los beneficios de los la actividad, el rendimiento y el consumo de cada
modelos de suscripción o de pago por uso . aplicación .
 Aplicar una política de software autorizado  Actualizar las licencias de software realizando
que defina el listado, el repositorio, el registro las renovaciones, las actualizaciones, los
y las sanciones asociadas al software parches o las migraciones necesarias para
permitido en la organización, y que prohíba el asegurar el correcto funcionamiento y la
uso de software no autorizado o sin licencia . seguridad de cada aplicación .
 Hacer auditorías regulares de software para  Eliminar las licencias de software que ya no sean
verificar la precisión del listado, el respeto de necesarias, desinstalándolas de los dispositivos
los contratos de licencia, la eficiencia del uso o sistemas donde se encuentren, liberando los
de las licencias y la identificación de riesgos o recursos asociados y cancelando los contratos
anomalías de licencia correspondientes .
4. Crear un plan de contingencias para el control de copias de respaldo de todos
los servidores de TI.

 Reconocer los servidores esenciales que guardan o procesan la información


más relevante y delicada para el funcionamiento del negocio, y asignarles una
prioridad y una categoría.

 Especificar el tipo y el formato de las copias de respaldo, según el objetivo, el


tamaño y la estructura de los datos que se quieren proteger, y escoger entre
copias físicas o lógicas, completas o incrementales, binarias o de texto, etc.

 Fijar la frecuencia y el horario de las copias de respaldo, teniendo en cuenta el


volumen de datos, el nivel de actividad, el riesgo de pérdida y el tiempo de
recuperación, y establecer los objetivos de punto de recuperación (RPO) y de
tiempo de recuperación (RTO).

 Crear un plan de recuperación de desastres, que incluya los procedimientos,


los roles, las responsabilidades, los recursos y los plazos para restaurar los
servidores en caso de una emergencia, y definir los escenarios posibles y las
acciones a tomar.

 Usar diferentes métodos y medios de copia de respaldo, como discos, cintas,


nubes, etc., y asegurar su compatibilidad, accesibilidad, seguridad y rotación, y
contar con un repositorio de copias de respaldo adecuado.

 Comprobar y probar periódicamente las copias de respaldo, para verificar su


integridad, validez, funcionalidad y calidad, y corregir cualquier error o
anomalía, y realizar simulacros de restauración de copias de respaldo para
evaluar los resultados y proponer mejoras.

“A veces cuando se innova, se cometen errores. Es mejor admitirlo rápidamente y continuar con
otras innovaciones.” (Steve Jobs)

También podría gustarte