Existe Espíritu De Equipo Cómo?
mgam9329 de Abril de 2014
403 Palabras (2 Páginas)250 Visitas
Tema 14. Administración de la información 2ª parte
Actividad colaborativa en el aula
La organización “El Ave Blanca” se dedica a desarrollar servicios de auditoría a clientes muy importantes de México. El director ha estado preocupado por ciertos detalles en su red de computadoras, a continuación se detallan las preocupaciones del director:
• La red local de la oficina matriz cuenta con 500 nodos de computadoras conectadas todas entre sí.
• Dentro de esa red local de computadoras están los sistemas críticos de la empresa, así como la información de todas las auditorías de los clientes.
• Los clientes pueden acceder a un portal en Internet para ver información crítica, pero este portal no tiene controles como firewalls o criptografía, por lo que puede representar graves riesgos.
• Hace dos meses hubo una contaminación muy grave de un virus que afectó a muchas computadoras y retrasó las entregas con los clientes, al parecer no estaban actualizados los antivirus.
3. Analicen e identifiquen al menos 5 riesgos en la seguridad de la información así como al menos un control para cada riesgo encontrado, justifiquen sus respuestas.
Riesgos de la seguridad de la información Controles
• Infección por código malicioso como virus, caballos de troya y gusanos. • IDS. Previenen los ataques de códigos maliciosos (virus, gusanos, trojanos, malware, spyware) provenientes de Internet o de redes internas.
• El acceso ilegal disfrazándose como un usuario legítimo de LAN, por ejemplo IP-Spoofing, es decir, que sus direcciones IP en Internet sean modificadas de forma que su identidad no sea conocida y pueda realizar acciones ilegales. • Firewalls. Es un elemento de red (hardware y software) que es utilizado como un control de seguridad en redes para poder dividir el tráfico de redes con un cierto nivel de seguridad con otras con necesidades de mejor seguridad
• Rastreo o búsqueda de información realizada por usuarios internos (Sniffing) (obteniendo información de la red, la cual aparentemente no es importante, pero que puede ser usada para lanzar un ataque). • Firewalls
• Destrucción de los archivos de logging y de las bitácoras de auditoría. • Segregación de trafico
• Ataques de fuerza bruta, en el que el atacante entra a través de programas llamados “scripts” donde se ejecutan miles de combinación para tratar de adivinar generalmente los passwordde las aplicaciones. • La criptografía o encripción es un mecanismo que permite proteger la confidencialidad de la información:
• Accesos no autorizados. Como lo establecimos en la sesión anterior, este tipo de ataque es muy delicado dado los impactos que pueden traer a las organizaciones en cuanto a divulgar o alterar información sensible. • Firewalls
...