Trabajo Telematica
Jose_Mejia7 de Junio de 2012
4.819 Palabras (20 Páginas)662 Visitas
INTRODUCCION
La seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil o que jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.
Mantener un sistema informático o una red informática libre de intrusiones no es tarea fácil. Hay que actuar siempre con precaución y siguiendo unas normas básicas para evitar daños, la seguridad es inversamente proporcional a la comodidad. Si desea un sistema seguro deberá esforzarse por ello, emplear contraseñas fuertes y diferentes y seguir todo un procedimiento para mantener el sistema.
OBJETIVOS
Desarrollar por medio de una encuesta preguntas a diferentes personas, sobre el nivel de riesgo en materia de seguridad.
Ver la película Takedown, y realizar un ensayo sobre ella.
A continuación usted encontrara un test de seguridad diseñada para medir los niveles de riesgo en materia de seguridad de la información existente en los equipos de las diferentes empresas donde usted trabaja, conoce o desee aplicarla.
Solicite a la persona que le responda su respuesta sea lo más cercana a la realidad, es decir que responda con sinceridad, todas las preguntas son de amplio conocimiento de los administradores de una red. Cada integrante del grupo debe por lo menos diligenciar 2 encuestas:
Encuesta 1
Nombre del usuario: Ledwis Pavía
Cargo en la entidad: Asistente de Medios y Mediaciones, UNAD
Numero de la oficina: Oficina de Medios y Mediaciones (la oficina no tiene numero)
Identificación de equipo: M.C CPU PC1
Fecha: 20 de Octubre de 2011
• Cuando se habla de realizar una evaluación de la seguridad en su empresa es importante conocer cómo desarrollar y ejecutar la implementación de un sistema de seguridad?
SI __X__NO____
Explique el porqué de su respuesta.
Porque el análisis que se realice se pueden mostrar las falencias o fallas que pueden haber en el sistema.
• Cuáles son las Etapas para Implantar un Sistema de Seguridad?
Análisis previo de las necesidades del sistema
Un presupuesto de las soluciones que ofrece el mercado
La implementación que ofrece el sistema seleccionado, según, costo, seguridad o política.
• Cuáles son los Beneficios de un Sistema de Seguridad?
Mantenimiento de la privacidad de los datos.
Evitar el acceso a personas no autorizadas
Evitar la mala manipulación de la información, así como la difusión de la información sin control.
• Se han presentado Amenazas y Ataques computacionales en su empresa?
SI_____ NO__X__
Si su respuesta es SI, exprese cuales Amenazas y Ataques, Si su respuesta es NO, qué medidas ha tomado la empresa para evitarlos?
Las medidas que ha tomado la institución son:
Tener un Firewall para el control de los datos y los usuarios que actúan dentro de los sistemas y el control de los sitios con los que puede interactuar.
Antivirus, para evitar software malintencionados que dañen cualquier información o dispositivo de los equipos tanto interno como externos.
Control centralizado de la información, todo es controlado desde un servidor.
• Se han presentado Riesgos o Amenazas a la Privacidad de las Redes en su empresa?
SI____ NO_X_
Si su respuesta es SI, exprese cuales Amenazas y Ataques, Si su respuesta es NO, qué medidas ha tomado la empresa para evitarlos?
La seguridad de las redes de la Universidad con CEAD Simón Bolívar, no ha presentado ningún ataque o amenaza por parte de otros usuarios, la empresa está muy bien protegida cuenta con un nivel de seguridad alto, aportándole seguridad a su información y sus usuarios.
• Cuáles son los factores que Propician el Acceso de Intrusos a la Redes y Sistemas
La falencia en medidas de seguridad tales como:
El no utilizar Firewall, para el control de datos y acceso a la información.
No usar ninguna contraseña para la protección de los datos o emplear contraseñas débiles, que les den la oportunidad a usuarios no autorizados y muy bien capacitados el ingreso a ellos.
El no utilizar antivirus y antispyware
Encuesta 2
Nombre del usuario: Jhon Jairo Balcarcel Garcés
Cargo en la entidad: Asistente de Medios y Mediaciones
Numero de la oficina: Medios y Mediaciones (la oficina no tiene numero)
Identificación de equipo: M.C CPU PC3
Fecha: 20 de Octubre de 2011
• Cuando se habla de realizar una evaluación de la seguridad en su empresa es importante conocer cómo desarrollar y ejecutar la implementación de un sistema de seguridad?
SI __X__NO____
Explique el porqué de su respuesta.
Por que cuando se realiza una evaluación de la seguridad en la empresa se deben tener los conocimientos necesarios para la implementación de los sistemas de seguridad, ya que estos permiten la seguridad de los datos que tiene la empresa.
• Cuáles son las Etapas para Implantar un Sistema de Seguridad?
Proteger los equipos del trabajo así como los portátiles, protegerlos de virus, actualizar el software, configuración de un firewall, utilizando software legal, entre otros.
Mantener los datos a salvo, estableciendo permisos entre usuarios del sistema para evitar el uso inadecuado de terceros.
Proteger las aplicaciones y recursos.
Protección de dispositivos móviles, como celulares, iPods.
• Cuáles son los Beneficios de un Sistema de Seguridad?
Tener un control de la empresa
Seguridad en los archivos privados de los usuarios, tanto funcionarios como estudiantes.
Mejor manejo de la información, ya que solo las personas expertas pueden tener acceso a los datos privados.
• Se han presentado Amenazas y Ataques computacionales en su empresa?
SI_____ NO__X__
Si su respuesta es SI, exprese cuales Amenazas y Ataques, Si su respuesta es NO, qué medidas ha tomado la empresa para evitarlos?
La empresa ha tomado muchas medidas dentro de las cuales están:
Control centralizado de la información que tiene almacenada en su base de datos.
Utiliza un antivirus para la protección de los equipos y de la información que tiene almacenada.
Un Firewall.
• Se han presentado Riesgos o Amenazas a la Privacidad de las Redes en su empresa?
SI____ NO_X_
Si su respuesta es SI, exprese cuales Amenazas y Ataques, Si su respuesta es NO, qué medidas ha tomado la empresa para evitarlos?
Las medias que ha tomado la empresa son las de utilizar un Firewall que permite o deniega las trasmisiones de una red a otra. Tiene buena seguridad y hasta el momento no ah sufrido de amenazas ni ataques a sus redes.
• Cuáles son los factores que Propician el Acceso de Intrusos a la Redes y Sistemas
La falta de seguridad en sus sistemas, no utilizar las aplicaciones o dispositivos adecuados para ello, el no contar con el personal adecuado que realice las tareas de seguridad informática en la empresa.
Encuesta 3
Nombres: Fabián Andrés Mera y Luis Pito
Cargo en entidad: Ingenieros
Numero oficina: División de Tecnologías de la Información y Comunicación
Identificación del equipo:
Fecha: 28 de Octubre de 2011
1. Cuando se habla de realizar una evaluación de la seguridad en su empresa es importante conocer cómo desarrollar y ejecutar la implementación de un sistema de seguridad? SI X NO
Explique el porqué de su respuesta.
El SGSI (Sistema de Gestión de Seguridad en la Información), es el pilar fundamental para el análisis, verificación, desarrollo de Políticas y mecanismos de protección, así como la ejecución de las mismas
...