ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Trabajo Telematica


Enviado por   •  7 de Junio de 2012  •  4.819 Palabras (20 Páginas)  •  612 Visitas

Página 1 de 20

INTRODUCCION

La seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil o que jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas.

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.

Mantener un sistema informático o una red informática libre de intrusiones no es tarea fácil. Hay que actuar siempre con precaución y siguiendo unas normas básicas para evitar daños, la seguridad es inversamente proporcional a la comodidad. Si desea un sistema seguro deberá esforzarse por ello, emplear contraseñas fuertes y diferentes y seguir todo un procedimiento para mantener el sistema.

OBJETIVOS

 Desarrollar por medio de una encuesta preguntas a diferentes personas, sobre el nivel de riesgo en materia de seguridad.

 Ver la película Takedown, y realizar un ensayo sobre ella.

A continuación usted encontrara un test de seguridad diseñada para medir los niveles de riesgo en materia de seguridad de la información existente en los equipos de las diferentes empresas donde usted trabaja, conoce o desee aplicarla.

Solicite a la persona que le responda su respuesta sea lo más cercana a la realidad, es decir que responda con sinceridad, todas las preguntas son de amplio conocimiento de los administradores de una red. Cada integrante del grupo debe por lo menos diligenciar 2 encuestas:

Encuesta 1

Nombre del usuario: Ledwis Pavía

Cargo en la entidad: Asistente de Medios y Mediaciones, UNAD

Numero de la oficina: Oficina de Medios y Mediaciones (la oficina no tiene numero)

Identificación de equipo: M.C CPU PC1

Fecha: 20 de Octubre de 2011

• Cuando se habla de realizar una evaluación de la seguridad en su empresa es importante conocer cómo desarrollar y ejecutar la implementación de un sistema de seguridad?

SI __X__NO____

Explique el porqué de su respuesta.

Porque el análisis que se realice se pueden mostrar las falencias o fallas que pueden haber en el sistema.

• Cuáles son las Etapas para Implantar un Sistema de Seguridad?

Análisis previo de las necesidades del sistema

Un presupuesto de las soluciones que ofrece el mercado

La implementación que ofrece el sistema seleccionado, según, costo, seguridad o política.

• Cuáles son los Beneficios de un Sistema de Seguridad?

Mantenimiento de la privacidad de los datos.

Evitar el acceso a personas no autorizadas

Evitar la mala manipulación de la información, así como la difusión de la información sin control.

• Se han presentado Amenazas y Ataques computacionales en su empresa?

SI_____ NO__X__

Si su respuesta es SI, exprese cuales Amenazas y Ataques, Si su respuesta es NO, qué medidas ha tomado la empresa para evitarlos?

Las medidas que ha tomado la institución son:

Tener un Firewall para el control de los datos y los usuarios que actúan dentro de los sistemas y el control de los sitios con los que puede interactuar.

Antivirus, para evitar software malintencionados que dañen cualquier información o dispositivo de los equipos tanto interno como externos.

Control centralizado de la información, todo es controlado desde un servidor.

• Se han presentado Riesgos o Amenazas a la Privacidad de las Redes en su empresa?

SI____ NO_X_

Si su respuesta es SI, exprese cuales Amenazas y Ataques, Si su respuesta es NO, qué medidas ha tomado la empresa para evitarlos?

La seguridad de las redes de la Universidad con CEAD Simón Bolívar, no ha presentado ningún ataque o amenaza por parte de otros usuarios, la empresa está muy bien protegida cuenta con un nivel de seguridad alto, aportándole seguridad a su información y sus usuarios.

• Cuáles son los factores que Propician el Acceso de Intrusos a la Redes y Sistemas

La falencia en medidas de seguridad tales como:

El no utilizar Firewall, para el control de datos y acceso a la información.

No usar ninguna contraseña para la protección de los datos o emplear contraseñas débiles, que les den la oportunidad a usuarios no autorizados y muy bien capacitados el ingreso a ellos.

El no utilizar antivirus y antispyware

Encuesta 2

Nombre del usuario: Jhon Jairo Balcarcel Garcés

Cargo en la entidad: Asistente de Medios y Mediaciones

Numero de la oficina: Medios y Mediaciones (la oficina no tiene numero)

Identificación de equipo: M.C CPU PC3

Fecha: 20 de Octubre de 2011

• Cuando se habla de realizar una evaluación de la seguridad en su empresa es importante conocer cómo desarrollar y ejecutar la implementación de un sistema de seguridad?

SI __X__NO____

Explique el porqué de su respuesta.

Por que cuando se realiza una evaluación de la seguridad en la empresa se deben tener los conocimientos necesarios para la implementación de los sistemas de seguridad, ya que estos permiten la seguridad de los datos que tiene la empresa.

• Cuáles son las Etapas para Implantar un Sistema de Seguridad?

Proteger

...

Descargar como (para miembros actualizados)  txt (32 Kb)  
Leer 19 páginas más »
Disponible sólo en Clubensayos.com