ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Existe Espíritu De Equipo Cómo?


Enviado por   •  29 de Abril de 2014  •  403 Palabras (2 Páginas)  •  205 Visitas

Página 1 de 2

Tema 14. Administración de la información 2ª parte

Actividad colaborativa en el aula

La organización “El Ave Blanca” se dedica a desarrollar servicios de auditoría a clientes muy importantes de México. El director ha estado preocupado por ciertos detalles en su red de computadoras, a continuación se detallan las preocupaciones del director:

• La red local de la oficina matriz cuenta con 500 nodos de computadoras conectadas todas entre sí.

• Dentro de esa red local de computadoras están los sistemas críticos de la empresa, así como la información de todas las auditorías de los clientes.

• Los clientes pueden acceder a un portal en Internet para ver información crítica, pero este portal no tiene controles como firewalls o criptografía, por lo que puede representar graves riesgos.

• Hace dos meses hubo una contaminación muy grave de un virus que afectó a muchas computadoras y retrasó las entregas con los clientes, al parecer no estaban actualizados los antivirus.

3. Analicen e identifiquen al menos 5 riesgos en la seguridad de la información así como al menos un control para cada riesgo encontrado, justifiquen sus respuestas.

Riesgos de la seguridad de la información Controles

• Infección por código malicioso como virus, caballos de troya y gusanos. • IDS. Previenen los ataques de códigos maliciosos (virus, gusanos, trojanos, malware, spyware) provenientes de Internet o de redes internas.

• El acceso ilegal disfrazándose como un usuario legítimo de LAN, por ejemplo IP-Spoofing, es decir, que sus direcciones IP en Internet sean modificadas de forma que su identidad no sea conocida y pueda realizar acciones ilegales. • Firewalls. Es un elemento de red (hardware y software) que es utilizado como un control de seguridad en redes para poder dividir el tráfico de redes con un cierto nivel de seguridad con otras con necesidades de mejor seguridad

• Rastreo o búsqueda de información realizada por usuarios internos (Sniffing) (obteniendo información de la red, la cual aparentemente no es importante, pero que puede ser usada para lanzar un ataque). • Firewalls

• Destrucción de los archivos de logging y de las bitácoras de auditoría. • Segregación de trafico

• Ataques de fuerza bruta, en el que el atacante entra a través de programas llamados “scripts” donde se ejecutan miles de combinación para tratar de adivinar generalmente los passwordde las aplicaciones. • La criptografía o encripción es un mecanismo que permite proteger la confidencialidad de la información:

• Accesos no autorizados. Como lo establecimos en la sesión anterior, este tipo de ataque es muy delicado dado los impactos que pueden traer a las organizaciones en

...

Descargar como (para miembros actualizados)  txt (2.8 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com