ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad De La Información

Calitosh27 de Noviembre de 2013

576 Palabras (3 Páginas)348 Visitas

Página 1 de 3

Módulo:

Módulo 4. Seguridad de la información Actividad:

Actividad evaluable del modulo #4

Fecha: Agosto 11 del 2013

Bibliografía:

Blackboard (2013). Recuperado el 2 de Agosto del 2013 de:

http://bbsistema.tecmilenio.edu.mx/webapps/portal/frameset.jsp?tab_tab_group_id=_2_1&url=%2Fwebapps%2Fblackboard%2Fexecute%2Flauncher%3Ftype%3DCourse%26id%3D_129033_1%26url%3D

Objetivo:

Aterrizar y ahondar en los temas vistos en el módulo mediante un caso práctico, de manera que los conocimientos obtenidos del mismo queden más claros.

Procedimiento:

1. Se dio lectura previa a los temas contenidos en el módulo.

2. Se vio en clases, en compañía de los compañeros y bajo la guía del profesor el contenido de los temas del módulo, aclarando dudas y ahondando más en los mismos.

3. Se dio lectura al caso propuesto para esta actividad.

4. Se hicieron las investigaciones pertinentes para dar solución al caso propuesto.

5. Se realizó el presente reporte.

Resultados:

La empresa “Barcelona 222” está desarrollando un plan de negocios para crear una clínica especializada para atender enfermedades complicadas para personas que tienen un pronóstico de vida corto.

El director de la empresa te ha solicitado que desarrolles un plan donde le indiques lo siguiente:

1. El inventario de los principales activos de información más críticos que se deberán de proteger contra cualquier evento que afecte su seguridad de información (menciona al menos 10 activos).

2. La clasificación de activos de información que clasifique el inventario del punto anterior, indicando tres niveles de clasificación de información: pública, de uso interno y top secret

Los activos de información para esta empresa son

1. La base de datos de pacientes (datos, enfermedad, tratamiento, etc).

2. La base de datos de los trabajadores (Datos, puestos, sueldo, etc).

3. Página de internet.

4. El programa utilizado para gestionar los datos de la clínica.

5. Los archivos con las enfermedades tratadas en la clínica y sus posibles tratamientos.

De las cuales

Sera pública la página de internet

Serán de uso interno tanto el programa para gestionar los datos de la clínica como los archivos de enfermedades

Mientras que serán top secret las bases de datos tanto de pacientes como de trabajadores, ya que esta es información sensitiva.

Como plan de seguridad básico se tomó en cuenta ambos aspectos, tanto el físico como el lógico.

Por lo que de entrara se pensó en la colocación de los equipos, así como en las cuestiones de restricción de acceso, el cual se hará mediante huella digital, y evitando en medida de lo posible el tail gatting, logrando así que solo tenga acceso el personal autorizado al área, en la cual deberá haber medidas de seguridad tales como no breaks, detectores de humo, extintores de polvo seco (se usarán solo este tipo de extintores a causa de que hay mayor probabilidad de un incendio eléctrico, mismo motivo por el cual no se colocarán extintores tipo regadera).

En cuanto a la seguridad lógica se pensó en cuestiones tan básicas como actualizaciones del sistema, parches para el sistema operativo, instalación y actualización diaria del software antivirus, configuración del firewall y control de accesos para preservar la seguridad de los archivos haciendo que solo tenga acceso a ellos el personal

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com