domingo, 27 de abril de 2014

Laboratorio Seguridad Informática(II de II)

Continuando con la resolución del laboratorio, veremos los siguientes puntos:
  1. Desarrolle la temática de las áreas del Gobierno de TI. Las áreas del gobierno de TI comprende las siguientes: Alineamiento estratégico, que consiste en establecer una conexión entre los planes de TI, con los objetivos del negocio, así como definir, mantener y validar las propuestas de valor de TI, buscando tener un mejor resultado que la competencia.Entrega de Valor: Consiste en realizar las ejecuciones de las propuestas de valor en el tiempo planificado de entrega, asegurando que TI entrega los beneficios relacionados con la estrategia de negocios, buscando optimizar costes y generando un valor intrínseco para TI . Gestión de riesgo: En esta área se requiere de concienciacion por parte de la alta dirección, comprende la necesidad de cumplir los requisitos, integrar responsabilidades y la transparencia en el tratamiento de riesgos mas significativos.   Gestión de recursos: Se centra en organizar los recursos de TI de forma que quienes necesites los servicios puedan tenerlos en cualquier momento, así como controlar y monitorear los servicios propios y externos .Y Medición del rendimiento:Sigue y controla la estrategia de implantación, la estrategia de los proyectos, el uso de los recursos, el rendimiento de los procesos y la entrega de los servicios utilizados BSC.     
  2. Desarrolle la temática sobre Hacking Ético. El hacking ético consiste en las practicas de seguridad, concernientes en pruebas de penetración a sistemas utilizando distintos medios o formas, con el fin de solucionar las fallas encontradas o reportar las vulnerabilidades, sin causar algún daño a los sistemas o información.    
  3. Desarrolle la temática sobre hardening. Este es un proceso que busca personalizar ya sea un sistema, aplicación,dispositivo, etc, de tal forma que se minimicen las cantidad de características,opciones, permisos, puertos, etc., y que el elemento al cual se somete al proceso de hardening, opere solo con los requisitos necesarios y se deshabilite lo que no sea útil o necesario para operar.  
  4. Mencione algunas medidas de seguridad que implementaría en un centro de datos. En cuanto a seguridad física, cámaras de seguridad, sistemas biometricos para el acceso a los servidores, un regulador de temperatura, un cuarto con un blindaje, guardias de seguridad., etc, en cuanto a la seguridad lógica, un sistema antimalware, una lista de control de acceso, un corta fuego, un WAF, establecer una honeynet o un conjunto de honeypots, una VPN, en definitiva someterlos a un proceso de hardening.  
  5. Desarrolle la temática de seguridad física y lógica: La seguridad física consiste en todas aquellas medidas de seguridad que permiten resguardar los activos de la organización contra todo ataque que quiera perpetrase por violaciones físicas, algunas medidas de seguridad pueden ser, implementación de sistemas biomeotricos, vayas de seguridad, guardas o personal de seguridad, cámaras de seguridad, etc. La seguridad lógica, es concerniente al aseguramiento de sistemas e información de la organización contra los ataques lógicos que puedan ser lanzados con ellos, que puede contemplar sistemas antimalware, DLP, ACL, WAF, Honeypot, DMZ, etc.      
Saludos.
Lexer Pars.
*********************************************************************************
Laboratorio Seguridad Informática(I de II)
Laboratorio Seguridad Informática(II de II)
*********************************************************************************

No hay comentarios:

Publicar un comentario