Computing">
Ricardo Antiman Semana3
Ricardo Antiman Semana3
Ricardo Antiman Semana3
DESARROLLO:
*El daño a la reputación de la marca originaría que los clientes no adquieran productos o
servicios ofrecidos en la empresa.
*Los costos de reparación de infracciones y notificación a los clientes originan una brecha
para la organización la cual debe incorporar actividades forenses o de investigación,
gestión de crisis, para reparar los sistemas afectados.
*Para las reuniones de forma remota se tendría que usar una VPN (virtual private network
o red privada virtual), la cual genera un túnel para la información.
2
EVALUACIÓN
(Fuente: https://www.avast.com/es-es/c-what-is-a-vpn)
*Crear VLAN (Virtual LAN), la cual permite crear redes lógicamente independientes,
logrando así aislarlas para que solamente tengan conexión a Internet, y denegar el tráfico
de una VLAN a otra.
(Fuente: https://www.ionos.es/digitalguide/servidores/know-how/vlan/)
*Segmentar la red principal en subredes con el objetivo de que cada subred haga uso de
las comunicaciones como deseen.
*Cada empleado tendrá una carpeta de vida laboral, independiente del código de privilegio
que mantenga, la cual tendrá el ciclo de vida del trabajador, es decir su ingreso,
mantenimiento y terminación en la empresa.
3
EVALUACIÓN
B) Base de datos.
*Las contraseñas de las bases de datos se tendrá que cambiar cada 60 días.
*El ingreso a la base de datos consistirá en una verificación de 02 pasos, es decir que al
momento de acceder a la base de datos, se enviara una notificación de aprobación al
usuario a su dispositivo que tenga inscrito en la empresa para tal efecto.
*El acceso a la base de datos será se basara en códigos de accesos, los cuales serán
divididos en códigos de privilegio alto, código de privilegio medio, código de privilegio bajo
y código de privilegio básico.
*Cada código de privilegio tendrá un horario de funcionamiento, que será de las 08:00
horas a 17:00 horas, en caso de que se tenga que trabajar fuera del horario de trabajo, ya
sea por respaldo de la información, actualización de sistema, etc., el ingeniero de
seguridad y por orden del gerente de la empresa establecerá que trabajador(es)
efectuaran dichas acciones.
A) Mantener los dispositivos físicos con firewalls de hardware, servidores proxy, módulos
de seguridad para claves encriptadas y sistemas de autenticación.
F) Mantener un software que se utilizan para proteger redes y dispositivos por medio del
análisis y la filtración del tráfico sospechoso (NIDS).
4
EVALUACIÓN
5
EVALUACIÓN
REFERENCIAS BIBLIOGRÁFICAS
Redes zone (RZ) (s. f.).VLANs: Qué son, tipos y para qué sirven. Recuperado de:
https://www.redeszone.net/tutoriales/redes-cable/vlan-tipos-configuracion/
Ambit (s. f.). La estrategia de seguridad en las bases de datos. Recuperado de:
https://www.ambit-bst.com/blog/la-estrategia-de-seguridad-en-las-bases-de-datos
HubSpot (s. f.). Seguridad de base de datos: qué es y tips para tu organización.
Recuperado de: https://blog.hubspot.es/marketing/que-es-seguridad-base-de-datos