REPORTE PROYECTO FINAL SEGURIDAD DE COMPUTO
Kazadito12Documentos de Investigación9 de Febrero de 2017
4.975 Palabras (20 Páginas)332 Visitas
[pic 5][pic 6]
[pic 7]
[pic 8][pic 9]
TAREA:
REPORTE DE INVESTIGACIÓN (SEGURIDAD EN CÓMPUTO).
MATERIA
SEGURIDAD EN CÓMPUTO.
CATEDRÁTICO:
RIGOBERTO PÉREZ OVANDO.
NOMBRE DEL ALUMNO:
- SANCHEZ SOLANO JULIO CESAR.
9 SEMESTRE GRUPO “U”
TUXTLA GUTIÉRREZ, CHIAPAS… 19 ABRIL DEL 2016.
INDICE[pic 10]
CONTENIDO
1.0 DESCRIPCIÓN DEL CASO DE INVESTIGACIÓN. 5
1.1 OBJETIVO GENERAL. 5
1.2 NOMBRE DE LA EMPRESA. 5
2.0 ANALISIS DE RECURSO. 6
2.1 HARDWARE. 6
2.1.1 PC’S, LAPTOP’S, NOTEBOOK, TABLETAS, ETC. 6
2.1.2 IMPRESORAS. 7
2.1.3 DISPOSITIVOS DE INTERCONEXIÓN. 7
2.2 SOFTWARE. 7
2.2.1 DISPOSITIVOS OPERATIVOS. 7
2.2.2 OFIMATICA. 7
2.2.3 SOFTWARE DE APLICACIONES ESPECÍFICAS. 8
2.2.4 SEGURIDAD. 8
2.3 RED. 8
2.3.1 TIPO DE RED. 8
2.3.2 DIAGRAMA DE RED. 8
3.0 ANÁLISIS DE SEGURIDAD. 9
3.1 USO Y RESPONSABILIDAD DEL EQUIPO INFORMÁTICO. 9
3.1.1 TIPOS DE USUARIOS. 9
3.1.2 RESPONSABILIDADES DE USUARIOS. 9
3.1.3 CONOCIMIENTOS INFORMÁTICOS DE LOS USUARIOS. 9
3.1.4 LINEAMIENTOS PARA LA INSTALACIÓN DE UN EQUIPO INFORMÁTICO. 9
3.1.5 MEDIDAS DE SEGURIDAD EN EL ACCESO A EQUIPO INFORMÁTICO. 10
3.2 USOS Y RESPONSABILIDADES DE RED. 10
3.2.1 IDENTIFICACIÓN DE QUIENES ESTÁN PARA EL USO DE LA RED. 10
3.2.2 QUIEN ESTA AUTORIZADO PARA CONCEDER ACCESO Y APROBAR EL USO. 10
3.2.3 RESPONSIBILIDADES DE LOS USUARIOS. 11
3.2.4 RESPONSABILIDADES DEL ADMINISTRADOR. 11
3.3 USOS Y RESPONSABILIDADES DE RED. 11
3.3.1 PLAN DE ACCIÓN CUANDO SE VIOLE LA POLITICA DE SEGURIDAD. 11
3.3.2 RESPUESTA A LAS VIOLACIONES DE POLÍTICA. 12
3.3.2.1 USUARIOS LOCALES. 12
3.3.2.2 USUARIOS EXTERNOS. 12
3.3.3 CONFIDENCIALIDAD. 12
3.3.4 PROCEDIMIENTOS DE RECUPERACIÓN. 12
3.3.5 POLÍTICAS DE ACCESO Y USO BASADOS EN ESTANDARES DE SEGURIDAD. 13
3.4 SEGURIDAD EN CENTROS DE PROCESAMIENTO DE INFORMACIÓN. 13
3.4.1 MEDIDAS DE SEGURIDAD LÓGICA Y CONFIDENCIAL. 14
3.4.2 MEDIDAS DE SEGURIDAD FISICA. 14
3.4.3 PROCEDIMIENTOS DE RESPALDO EN CASO DE DESASTRES. 14
3.5 VULNERABILIDADES. 14
3.5.1 PRINCIPALES VULNERABILIDADES. 15
3.5.2 RESPUESTA A LAS VIOLACIONES DE POLÍTICA. 15
3.6 PRINCIPALES AMENAZAS. 15
3.6.1 PRINCIPALES AMENAZAS. 15
3.6.2 RECOMENDACIONES. 15
4 REPORTE SOBRE EL CONOCIMIENTO DE LA SEGURIDAD INFORMATICA POR PARTE DE LOS USUARIOS DE LA EMPRESA. 16
4.1 OBJETIVO GENERAL DE LA ENCUESTA. 16
4.2 MARCO CONCEPTUAL. 16
4.3 METODOLOGÍA. 16
4.3.1 ENCUESTA. 16
4.3.2 TAMAÑO MUESTRAL. 17
4.3.3 RESULTADO DE LA ENCUESTA. 17
4.3.4 ANÁLISIS INTEGRAL DE LA ENCUESTA. 17
4.4 ANEXOS DEL TRABAJO DE CAMPO. 17
5 RESUMEN EJECUTIVO DEL CASO DE INVESTIGACIÓN. 17
6 ANEXOS. 18
7 BIBLIOGRAFÍAS DE USO. 24
[pic 11]
1.0 DESCRIPCIÓN DEL CASO DE INVESTIGACIÓN.
En esta sección se presenta brevemente la actividad de investigación, sobre la seguridad informática dentro en la CORDINACIÓN DEL CENTRO INCUBADOR DE NEGOCIOS-UNACH como también la forma de administrar estas tecnologías en cada uno de las áreas del lugar, mediante el uso de las herramientas de investigación.
[pic 12]
1.1 OBJETIVO GENERAL.
La realización de este reporte es permitir una respuesta apropiada para la solución y corrección de cualquier tipo de incidente que se presente con la finalidad de evitar que se vuelva a presentar, con esto se busca el minimizar la ocurrencia de incidentes que interrumpan servicios, trabajos y actividades que se desempeñan en la CORDINACIÓN DEL CENTRO INCUBADOR DE NEGOCIOS-UNACH. De esta misma forma se quiere dar un seguimiento y un manejo apropiado a los diversos incidentes que se presenten.
1.2 NOMBRE DE LA EMPRESA.[pic 13]
NOMBRE DE EMPRESA:
CORDINACIÓN DEL CENTRO INCUBADOR DE NEGOCIOS-UNACH.
INCUBACIÓN, ASESORÍA EMPRESARIAL, GESTIÓN DE RECURSOS.
EMAIL’S:
incubo.citas@outlook.com
incubo@unach.mx
TELÉFONO: 961 61 4 79 29.
UBICACIÓN: CALLE HULE N°.225, FRACC. JARDINES DE TUXTLA.
INFORMACIÓN:
INCUBO: Es una Unidad donde proporcionamos Servicio Integral de Asesoría, Acompañamiento y Seguimiento en Materia Empresarial. Asesoramos y Capacitamos a Emprendedores que tengan una idea de Negocio, basado en un Sistema de Incubación reconocido por el Instituto Nacional del Emprendedor (INADEM).
MISIÓN:
Generar e Impulsar la Cultura Empresarial, coadyuvar y facilitar en forma integral la innovación y consolidación de las empresas y la realización exitosa de proyectos e ideas de negocios de la comunidad universitaria y público en general, a través de la asesoría, capacitación, tutoraje y acompañamiento de excelente calidad Profesional e Institucional.
VISIÓN (2020):
Ser la Incubadora líder en el Estado de Chiapas, distinguida en el ámbito Nacional por su alto impacto social, económico, tecnológico y calidad de sus servicios, con infraestructura física inteligente, tecnología de punta y con profesionales altamente comprometidos con el desarrollo y mejoramiento de la calidad de vida de los universitarios y de la sociedad chiapaneca.
[pic 14]
2.0 ANALISIS DE RECURSO.
2.1 HARDWARE.
2.1.1 PC’S, LAPTOP’S, NOTEBOOK, TABLETAS, ETC.
CUBICULO DE SISTEMAS
1 Computadora de escritorio
- CPU 619-060057
- Procesador pemtium dual core G3240
- Tarjeta Madre GIGABYTE H81M-A
- Memoria Ram 1 GB.
- Disco Duro 128 GB.
- Teclado y Mouse.
- Quemador de DVD HP.
- Monitor HP 19.5 pulgadas
AREA DE SOPORTE TECNICO
7 computadoras de escritorio
- C.P.U. 215-100383.
- Procesador pemtium dual core G3240.
- Tarjeta Madre GIGABYTE H81M-A.
- Memoria Ram 1 GB.
- Disco Duro 120 GB.
- Teclado y Mouse.
- Quemador de DVD HP.
- Monitor HP 19.5 pulgadas
[pic 15]
2.1.2 IMPRESORAS.
1 IMPRESORA LASER MONOCROMATIVA SAMSUNG XPRESS
- Resolución maxima 1200 x 1200 DPI.
- Numero de cartuchos #1.
- Tecnología de impresión láser.
- Color de impresión negro.
- Velocidad de impresión (negro, calidad normal, A4/US carta).
- Capacidad de entrada estándar 150 hojas.
- Tamaño máximo de impresión legal(216 x 356 mm) .[pic 16]
2.1.3 DISPOSITIVOS DE INTERCONEXIÓN.
1 SWITH TP-LINK 8 ENTRADAS.
1 ACCESS POINT TP-LINK.
[pic 17]
2.2 SOFTWARE.
2.2.1 DISPOSITIVOS OPERATIVOS.
Sistemas Operativos Windows Xp Service pack 3 (6)[pic 18]
2.2.2 OFIMATICA.
- Microsoft office 2012
- Adobe Reader PDF
- Winrar.
- Dropbox.
- NitroPdf8.
[pic 19]
2.2.3 SOFTWARE DE APLICACIONES ESPECÍFICAS.
- Hoja de cálculo.
- Administrador de bases de datos: usados como recursos para los sistemas de información computarizados.
- Software de comunicación: Permite relacionar y compartir información a partir de la interconexión de sus computadoras.
- Software de groupware: utilizan para realizar actividades conjuntamente controlando el flujo de trabajo dentro del grupo y compartiendo información entre ellos.
[pic 20]
2.2.4 SEGURIDAD.
2.3 RED.
2.3.1 TIPO DE RED.
- Alámbrica e inalámbrica.
- Topología tipo estrella.
- Tamaño (LAN).
[pic 21]
2.3.2 DIAGRAMA DE RED.
[pic 22]
[pic 23]
3.0 ANÁLISIS DE SEGURIDAD.
3.1 USO Y RESPONSABILIDAD DEL EQUIPO INFORMÁTICO.
Cada empleado cuanta con un usuario y contraseña para su equipo de cómputo como mayor seguridad y para ingresar al internet todos los usuarios son protegidos de páginas maliciosas por el administrador.
...