PDF de programación - Manual de Buenas Practicas

<<>>
Imágen de pdf Manual de Buenas Practicas

Manual de Buenas Practicasgráfica de visualizaciones

Publicado el 18 de Octubre del 2020
1.778 visualizaciones desde el 18 de Octubre del 2020
3,3 MB
22 paginas
Ace Consulting & Financial Services S.L
Domicilio social: C/ Gutiérrez de Cetina, 28
CP: 28017 | Población: Madrid (Spain).
C.I.F: B-87981783
Teléfono: +34 911 375 700
Email: [email protected] | Web: www.aceconsulting.com.es

Versión de documento: V1.0

© 2018 Ace Consulting & Financial Services S.L Todos los derechos reservados.
Documento revisado (08/2018) Este documento es confidencial y propiedad exclusiva
de Ace Consulting & Financial Services S.L



1

INDICE:



¿QUÉ SON LAS BUENAS PRÁCTICAS? _______________________ PAG: 3

APLICACIÓN A LA SEGURIDAD INFORMÁTICA ________________ PAG: 5

1. Gestión y control de sistemas antivirus

2. Gestión de actualizaciones automáticas

3. Gestión de copias de seguridad

4. Gestión de incidentes de seguridad

5. Gestión de la monitorización

6. Gestión de contraseñas

7. Gestión de usuarios

8. Base de datos de la gestión de la configuración (CMDB)

9. Revisión de Contratos / Mantenimientos / Licencias

10. Pruebas de planes de contingencia

REFERENCIAS CONSULTADAS ___________________________ PAG: 21



2

¿QUÉ SON LAS BUENAS PRÁCTICAS?



El concepto de “buenas prácticas” se refiere a toda experiencia que se guía por

principios, objetivos y procedimientos apropiados o pautas aconsejables que se

adecuan a una determinada perspectiva normativa o a un parámetro consensuado, así

como también toda experiencia que ha arrojado resultados positivos, demostrando su

eficacia y utilidad en un contexto concreto



El concepto de buenas prácticas se utiliza en una amplia variedad de contextos para

referirse a las formas óptimas de ejecutar un proceso, que pueden servir de modelo

para otras organizaciones. Las buenas prácticas sistematizadas, permiten aprender de

las experiencias y aprendizajes de otros, y aplicarlos de manera más amplia y/o en

otros contextos. Pueden promover nuevas ideas o sugerir adaptaciones y proporcionar

una orientación sobre la manera más efectiva de visibilizar los diversos impactos de

una intervención en las comunidades.



La búsqueda de buenas prácticas se relaciona directamente con los actuales

planteamientos sobre los criterios de calidad y eficiencia de las intervenciones

sociales, que abarcan no sólo la gestión y los procedimientos, sino fundamentalmente

la satisfacción de las necesidades de las personas afectadas y la superación de su

problemática.



Diversas instituciones han desarrollado este concepto de identificación, selección –y

en algunos casos distinción con premios- de buenas prácticas en contextos y con

perspectivas muy diferentes: inclusión social, perspectiva de género, trabajo con

jóvenes, urbanismo social, superación de conflictos, etc. Y cada una de estas

propuestas utiliza perspectivas y criterios diferentes para la identificación y selección

de las buenas prácticas. Haciendo una sistematización de los criterios comunes a

todas las evaluaciones revisadas, podríamos decir que una buena práctica sería un

programa, proyecto o intervención que tiene al menos algunas de las siguientes

características:



 Responden a una necesidad identificada, son fruto de una evaluación cuidadosa

de alguna característica en una población definida que se hace necesario

modificar y mejorar y por tanto tiene objetivo definido, relevante y realista;



3

 Desarrollan estrategias basadas en la evidencia, y son innovadoras en su

aplicación, demostrando capacidad de cuestionamiento y creatividad;

 Las estrategias y las acciones parten de unos principios y valores básicos y

responden a una visión o perspectiva definida del problema que atiende;

 Los recursos humanos que

implementan

la

iniciativa están calificados y

especializados;

 Proponen un sistema riguroso de seguimiento a los procesos y los resultados de

las acciones emprendidas a

la vez que permiten

la retroalimentación y

reorientación de las acciones;

 Cuentan con una amplia base de participación, sobre todo de los beneficiarios,

pero también de la comunidad, con alianzas interinstitucionales fuertes;

 Puede probar una mejora sustantiva de la situación que el dio origen;



Incorpora estrategias de sostenibilidad de

la

iniciativa, propiciando su

institucionalización;

 Sistematiza los procesos y resultados;

 Propicia de alguna manera la replicación de la experiencia.



4

APLICACIÓN A LA SEGURIDAD INFORMÁTICA



Mantener los equipos informáticos de una empresa correctamente es una actividad

compleja que requiere de varias tareas que se han de ejecutar periódicamente y

algunas diariamente, siempre en función de las necesidades que tengamos.

Debemos tener en cuenta que estas tareas no sólo son necesarias para asegurar un

correcto funcionamiento de nuestros equipos, sino que además nos facilitarán el

camino a la hora de resolver incidentes de seguridad complejos.

Por ejemplo, en caso de sufrir un ataque contra un equipo, si tenemos localizado,

actualizado, y documentado todo lo referente del mismo, nos agiliza enormemente su

pronta recuperación.

Este decálogo de buenas prácticas de seguridad tiene como objetivo recoger los

aspectos fundamentales que deben considerarse en el mantenimiento de los equipos

informáticos de una organización, comúnmente realizados por el Departamento

Informático.

En cada tarea del decálogo se debería elaborar una guía concreta para el entorno

concreto, adecuando los puntos y haciendo hincapié en las tareas a tratar para cada

situación.

Cabe destacar el hecho de hacer una revisión periódica de ciertas tareas no exime del

hecho de realizar una buena labor diaria, es decir, que si cada mes revisamos los

parches de seguridad de un equipo, si se recibe una actualización crítica, no debemos

esperar a que se cumpla el mes para su actualización.

A continuación os mostramos el siguiente decálogo, con las tareas periódicas más

importantes a la hora de mantener correctamente los equipos informáticos de nuestra

empresa.



5

1. Gestión y control de sistemas antivirus



Un Antivirus informático es básicamente un conjunto de programas que protegen

nuestra computadora del daño que pueda causar cualquier software o programa

maligno. El nombre de Antivirus tiene su origen en el hecho de que el programa fue

diseñado originalmente para combatir los virus informáticos.

El Software antivirus usa dos métodos para proteger el sistema:



1. El primero es analizar nuestros archivos comparándolos con una base de datos

de software o programas malignos

2. El segundo es la monitorización constante del comportamiento de archivos de

nuestro sistema que pueden estar infectados.



6

Debemos verificar que todos los equipos se encuentren en el sistema de gestión del

antivirus corporativo, y que los análisis periódicos de los equipos se realicen

correctamente, para evitar posibles infecciones.

Hoy en día existen multitud de herramientas que nos facilitarán la ejecución de este

trabajo, por lo que un mantenimiento adecuado, no resulta complicado.

Debemos tener una buena gestión acompañado de una programación de revisiones

periódicas para corroborar que todo se realiza correctamente.



7

2. Gestión de actualizaciones automáticas



Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas

operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya

misión es mejorar tanto aspectos de funcionalidad como de seguridad.



Si no mantenemos nuestros equipos al día nos exponemos a todo tipo de riesgos:

robo de información, pérdida de privacidad, perjuicio económico, suplantación de

identidad, etc.

Es importante SIEMPRE cumplir con estos parámetros en las actualizaciones:

 Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.

 Elegir la opción de actualizaciones automáticas siempre que esté disponible.



Instalar las actualizaciones tan pronto como se publiquen, especialmente las de

los sistemas operativos, navegadores y programas antivirus.

 Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no

confiables y vigilando los privilegios que les concedemos.

 Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no

dispongan de actualizaciones de seguridad.



8

Debemos revisar que las actualizaciones de la base de datos del servidor, parches de

seguridad, vulnerabilidades, etc. se han realizado correctamente. Hoy en día, un mes

es demasiado tiempo para realizar ciertas tareas, y automatizar las funciones más

básicas te permite evitar multitud de incomodas situaciones.

Por ello, con una buena organización y configuración, facilitamos enormemente la

gestión. Pero siempre hemos de revisar que todo se realiza correctamente.



3. Gestión de copias de seguridad



Una copia de seguridad, respaldo, copy backup, copia de respaldo, copia de

reserva (del inglés backup) en ciencias de la información e informática es una copia

de los datos originales que se realiza con el fin de disponer de un medio para

recuperarlos en caso de su pérdida.

Las copias de seguridad son útiles ante distintos ev
  • Links de descarga
http://lwp-l.com/pdf18375

Comentarios de: Manual de Buenas Practicas (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad