Consideraciones en Seguridad
No. | Problema | Solución | T.E. | |
1 | No existen procesos o metodologías que indiquen la manera adecuada para realizar respaldos de información | Se recomienda desarrollar un proceso y/o metodología, posteriormente establecer un responsable y finalmente que se ejecute el proceso y/o proceso | Uso de un disco duro solido externo para realizar respaldos mensuales. | |
2 | Se cuentan con contraseñas pero una vez establecidas no se ejecutan cambios temporales de los mismos lo que puede traer como consecuencia de acceso a la información de personal no adecuado. | Se recomienda hacer las configuraciones necesarias para que el sistema pida en un tiempo no mayor a un mes el cambio de contraseña de los equipos y que este contenga letras números y caracteres. | Mediante un mail programar el cambio de contraseña cada 72 días | |
3 | Los antivirus cuentan con una licencias pero estos se mantienen en una misma versión en tiempos muy largos | Se recomienda adquirir un tipo de licencia para el antivirus de manera que permita la actualización del mismo | Uso de Kaspersky antivirus número uno en antivirus | |
4 | El cableado de los equipos de cómputo deberían de estar debidamente identificados y agrupados para una fácil revisión y que este permita mantener un orden | Se recomienda utilizar las herramientas necesarias para agrupar los cables que permita mantener un orden y una fácil identificación del cableado | Uso de productos marca Panduit | |
5 | La memoria RAM utilizada en los equipos no es suficiente para las actividades que desempeñan los usuarios | Se recomienda incrementar la RAM y buscar soluciones para aprovechar al máximo la memoria RAM con la que se cuenta | Memorias DDR3 permite velocidad de transferencia superiores | |
6 | El software del equipo de cómputo no hace descarga de actualizaciones y por consecuente no se hace la instalación de las mismas | Se recomienda realizar las configuraciones necesarias para que este realice las configuraciones necesarias y aprovechar todos los beneficios del software | Configurar Windows Update para que se instalen a determinada hora sin que afecte el trabajo de la empresa. | |
7 | No existe un control de acceso a las instalaciones de TI es decir personal externo puede acceder al área | Se debería de definir controles de acceso para mayor seguridad del departamento y equipos | Lector de huella digital para que se registre el servidor la visita de cada usuario |
Consideraciones en Redes
No. | Problema | Solución | T.E. | |
1 | La empresa no cuenta con personal de seguridad. | La empresa deberá subcontratar a una empresa que brinde personal de seguridad para restringir el acceso al departamento. | Empresa CISCO /security/index.html | |
2 | La empresa no cuenta dispositivos de respaldo de la información. | Adquirir dispositivos con las características necesarias para almacenar la información que la empresa maneja. | Uso de discos externos estado sólido ya que permiten velocidades superiores | |
3 | La empresa no cuenta con protocolos de autenticación y codificación para evitar vulnerabilidades del WLAN. | Configurar los dispositivos de red inalámbrica con protocolos de autentificación y codificación. | uso de encriptación WEP a 128 bits | |
4 | Que el cableado estructurado no se encuentre instalado correctamente. | Revisar el diseño físico de la red y reubicar nuevamente el cableado de acuerdo a un estándar. | Estandar 68A | |
5 | Que la red no soporte el tráfico en el tiempo real. | Aumentar el servicio de banda ancha para obtener rapidez en la red y soporte el trafico de información. | Aumentar el servicio de banda ancha | |
6 | Que no exista un acceso restringido hacia la información. | Ocultar la información solo permitiendo el acceso de esta misma; al personal autorizado o encriptado. | Aplicar el estándar IEEE 802.IO Grupo de asesor técnico en redes. Modelo de seguridad, estándar sobre una variedad de redes. | |
7 | *La red cableada no cuenta con ordenadores y otros periféricos. | Se recomienda contar con ordenadores para intercambiar archivos y enviar datos a otros dispositivos | Servidor HP Proliant ML380 G6 |
Consideraciones en Sistemas
No. | Problema | Solución | T.E. | |
1 | Extracción de Información | Denegar el permiso de copiado, borrado, salvo con contraseña del administrador de sistema. Envio de aviso al administrador del sistema (fue realizada una copia de algun archivo) nombre de usuario y nombre de archivo copiado | Enviar aviso via mail. msn a el dispositivo móvil de la central de operación y administración Llegara a un dispositvo móvil el acceso al sistema usuario, nombre de archivo, fecha- hora, movimiento realizado. | |
2 | La información en la Base de Datos esta encriptado | Aumentar el grado de cifrado mediante archivos .key o seguridad asimétrica. | Uso de encriptación WEP 128 bits | |
3 | La información está disponible | Ante la caída de sistema se generan reportes en pdf, Excel de las secciones de alta demanda, para su consulta y se pueda operar, durante el tiempo corto de establecimiento de sistema. Apuntar mediante dirección ip a el servidor de respaldo. | Servidor de respaldo | |
4 | Existe algún tipo de plan para la prevención y recuperación de información | Se realizaran backups cada determinado tiempo durante el dia, el respaldo será alojado en un servidor, el cual a su vez, tendrá un servidor en espejo alojado en la nube. | Contratación de la empresa CloudSigma para el almacenamiento de la información | |
5 | El sistema está distribuido de forma que esté siempre disponible | Debido a la estructura del sistema se podrá dar mantenimiento y modificación por módulos sin bloquear en su totalidad el sistema, dejando el área de reportes de los módulos que se encuentran fuera de línea por algún evento. | Uso de servidores HP | |
6 | El sistema es capaz de colaborar con otros sistemas externos | La forma de poder utilizar la información con otros sistemas externos de apoyo, será mediante un Reporteador de la información, donde pueda elegir los campos a exportar y elegir la extensión del archivo de importación. | Report Manager es una aplicación de generación de informes | |
7 | El sistema controla a los usuarios mediante autentificación | Es primordial realizar cambio de contraseñas periódicamente y bloquearse las sesiones después de tres intentos fallidos para evitar, un acceso incorrecto | Programar el sistema para que cada 72 dias pida cambio de contraseña |
Consideraciones en Procesos ITIL
No. | Problema | Solución | T.E. | |
1 | Internamente la empresa no tiene establecido concretamente cuales son los servicios que brinda la empresa. | Realizar las actividades del proceso de Gestión del portafolio de servicios del libro 1 de la librería ITIL. | Manual electrónico interno | |
2 | Externamente los clientes no saben cuáles son los servicios que brinda la empresa. | Realizar las actividades del proceso de Gestión del catalogo de servicios del libro 2 de la librería ITIL. | Catalogo WEB | |
3 | La empresa no cuenta con el equipo suficiente para brindar un servicio de calidad. | Realizar las actividades del proceso Gestión financiera del libro 1 de la librería ITIL. | Hacer uso de servidores y equipo virtual | |
4 | La empresa durante ciertas épocas del año no puede cubrir la demanda de los clientes para los servicios de esta misma. | Realizar las actividades del proceso Gestión de la demanda del libro 1 de la librería ITIL. | Contratación de personal temporal. | |
5 | La empresa no cuenta con la tecnología adecuada para poder brindar un servicio de calidad. | Realizar las actividades del proceso Gestión de niveles de servicio del libro 2 de la librería ITIL. | NORMA ISO 9001 | |
6 | La empresa necesita cambiar sus licencias viejas por licencias nuevas de su software. | Realizar las actividades del proceso Gestión de cambios del libro 3 de la librería ITIL. | Uso de software original | |
7 | La empresa necesita estar segura que el nuevo software será instalado con todas las medidas de calidad necesarias. | Realizar las actividades del proceso Gestión de entregas y despliegues del libro 3 de la librería ITIL. | Uso de versiones BETA para realizar pruebas antes de adquirirlo |
No hay comentarios:
Publicar un comentario