Gestion de Riesgos en CPD - Guia de Información

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

CETPRO PARROQUIAL SAN JERÓNIMO – SAYÁN

Plataformas y Servicios De Tecnología De Información

GUIA DE INFORMACIÓN

I. Datos Generales
I.1. INSTITUCIÓN EDUCATIVA: CETPRO Parroquial San Jerónimo – Sayán
I.2. ESPECIALIDAD: Plataformas y Servicios De Tecnología De Información
I.3. MODULO: Monitoreo, Soporte, Mantenimiento y Seguridad en Sistema
Informático
I.4. UNIDAD DIDACTICA: Seguridad y Soporte en Infraestructura, CPD,
Plataformas y Servicios de TI
I.5. DOCENTE: Lorena Margoth Huamán Arones

II. Tema:

GESTIÓN DE RIESGOS Y SEGURIDAD EN CENTROS DE CÓMPUTO Y


CENTROS DE PROCESAMIENTO DE DATOS (CPD)

Plan de Gestión de Riesgo en Centros de Cómputo y CPD


Objetivo:
Establecer un marco para identificar, evaluar, gestionar y mitigar los riesgos a los que
están expuestos los centros de cómputo y los CPD (Centro de Procesamiento de Datos)
para garantizar su disponibilidad, integridad y confidencialidad.
Componentes clave del plan de gestión de riesgos:

 Identificación de Riesgos:
o Riesgos Físicos: incendios, inundaciones, terremotos, fallas eléctricas.
o Riesgos Lógicos: ciberataques, malware, fallos en la infraestructura de
red.
o Riesgos Operativos: errores humanos, procedimientos de
mantenimiento inadecuados.

 Evaluación de Riesgos:
o Análisis de probabilidad e impacto de cada riesgo.
o Clasificación en función de la gravedad: alto, medio o bajo.

 Mitigación y Control de Riesgos:


o Infraestructura: instalar sistemas de control de temperatura,
antiincendios, respaldo de energía (UPS y generadores).
o Seguridad Lógica: implementación de firewalls, detección de intrusos y
antivirus.
o Contingencias: elaborar y practicar planes de contingencia y
continuidad del negocio.
CETPRO PARROQUIAL SAN JERÓNIMO – SAYÁN
Plataformas y Servicios De Tecnología De Información

 Planes de Respuesta a Incidentes:


o Incluir procedimientos de respuesta rápida ante emergencias, como
desastres naturales o ciberataques.
o Detallar los roles y responsabilidades del personal en caso de incidentes.

 Revisión y Actualización Periódica:


o Evaluación y actualización constante del plan para asegurar que esté
alineado con las mejores prácticas y el cambio de entorno.

Seguridad y Salvaguarda de Información en CPD


Objetivo:
Proteger la información almacenada, procesada y transmitida en el CPD, asegurando
que solo esté disponible para personas autorizadas y evitando cualquier alteración o
pérdida.
Componentes de seguridad en el CPD:

 Seguridad Física:
o Control de acceso físico con sistemas biométricos o tarjetas de
identificación.
o Monitorización con cámaras de seguridad y personal de vigilancia.
o Sistemas de control ambiental para proteger equipos frente a variaciones
de temperatura y humedad.

 Seguridad Lógica:
o Autenticación y Control de Acceso: uso de contraseñas fuertes,
autenticación multifactorial y control de permisos de acceso.
o Encriptación: cifrado de datos en reposo y en tránsito para evitar
accesos no autorizados.
o Backup y Recuperación de Datos: procedimientos de respaldo regular
de la información crítica y pruebas de recuperación para asegurar la
disponibilidad.

 Cumplimiento de Normativas:
o Adherirse a regulaciones de protección de datos (por ejemplo, la Ley de
Protección de Datos Personales en varios países).
o Documentar y monitorear el cumplimiento de políticas internas y
normativas externas.

 Capacitación y Concienciación del Personal:


o Programas de capacitación en seguridad de la información para
empleados.
CETPRO PARROQUIAL SAN JERÓNIMO – SAYÁN
Plataformas y Servicios De Tecnología De Información

o Simulaciones de phishing y ejercicios de respuesta ante incidentes.

Buenas Prácticas de Salvaguarda de Información en CPD

 Implementación de Políticas de Seguridad:


o Desarrollar políticas claras sobre el uso de contraseñas, acceso a
sistemas, manejo de dispositivos y protección de la información.
o Incluir reglas específicas para la transferencia de datos, especialmente
cuando se involucran dispositivos externos o servicios en la nube.

 Monitoreo Continuo:
o Configurar alertas de seguridad en tiempo real para detectar actividades
sospechosas y prevenir posibles amenazas.
o Implementar herramientas de monitoreo de red (SIEM, IDS/IPS) para
análisis constante del tráfico y detección de intrusos.

 Mantenimiento Preventivo:
o Programar auditorías de seguridad regulares para evaluar
vulnerabilidades.
o Realizar actualizaciones periódicas de software, firmware y sistemas
operativos en todos los equipos.

 Establecimiento de un Centro de Operaciones de Seguridad (SOC):


o El SOC supervisa, analiza y responde a amenazas de seguridad en tiempo
real.
o Proveer una estructura de soporte con analistas de seguridad dedicados a
la gestión y mitigación de riesgos.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy