ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Trabajo Telematica

Jose_Mejia7 de Junio de 2012

4.819 Palabras (20 Páginas)662 Visitas

Página 1 de 20

INTRODUCCION

La seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil o que jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas.

Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.

Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.

Mantener un sistema informático o una red informática libre de intrusiones no es tarea fácil. Hay que actuar siempre con precaución y siguiendo unas normas básicas para evitar daños, la seguridad es inversamente proporcional a la comodidad. Si desea un sistema seguro deberá esforzarse por ello, emplear contraseñas fuertes y diferentes y seguir todo un procedimiento para mantener el sistema.

OBJETIVOS

 Desarrollar por medio de una encuesta preguntas a diferentes personas, sobre el nivel de riesgo en materia de seguridad.

 Ver la película Takedown, y realizar un ensayo sobre ella.

A continuación usted encontrara un test de seguridad diseñada para medir los niveles de riesgo en materia de seguridad de la información existente en los equipos de las diferentes empresas donde usted trabaja, conoce o desee aplicarla.

Solicite a la persona que le responda su respuesta sea lo más cercana a la realidad, es decir que responda con sinceridad, todas las preguntas son de amplio conocimiento de los administradores de una red. Cada integrante del grupo debe por lo menos diligenciar 2 encuestas:

Encuesta 1

Nombre del usuario: Ledwis Pavía

Cargo en la entidad: Asistente de Medios y Mediaciones, UNAD

Numero de la oficina: Oficina de Medios y Mediaciones (la oficina no tiene numero)

Identificación de equipo: M.C CPU PC1

Fecha: 20 de Octubre de 2011

• Cuando se habla de realizar una evaluación de la seguridad en su empresa es importante conocer cómo desarrollar y ejecutar la implementación de un sistema de seguridad?

SI __X__NO____

Explique el porqué de su respuesta.

Porque el análisis que se realice se pueden mostrar las falencias o fallas que pueden haber en el sistema.

• Cuáles son las Etapas para Implantar un Sistema de Seguridad?

Análisis previo de las necesidades del sistema

Un presupuesto de las soluciones que ofrece el mercado

La implementación que ofrece el sistema seleccionado, según, costo, seguridad o política.

• Cuáles son los Beneficios de un Sistema de Seguridad?

Mantenimiento de la privacidad de los datos.

Evitar el acceso a personas no autorizadas

Evitar la mala manipulación de la información, así como la difusión de la información sin control.

• Se han presentado Amenazas y Ataques computacionales en su empresa?

SI_____ NO__X__

Si su respuesta es SI, exprese cuales Amenazas y Ataques, Si su respuesta es NO, qué medidas ha tomado la empresa para evitarlos?

Las medidas que ha tomado la institución son:

Tener un Firewall para el control de los datos y los usuarios que actúan dentro de los sistemas y el control de los sitios con los que puede interactuar.

Antivirus, para evitar software malintencionados que dañen cualquier información o dispositivo de los equipos tanto interno como externos.

Control centralizado de la información, todo es controlado desde un servidor.

• Se han presentado Riesgos o Amenazas a la Privacidad de las Redes en su empresa?

SI____ NO_X_

Si su respuesta es SI, exprese cuales Amenazas y Ataques, Si su respuesta es NO, qué medidas ha tomado la empresa para evitarlos?

La seguridad de las redes de la Universidad con CEAD Simón Bolívar, no ha presentado ningún ataque o amenaza por parte de otros usuarios, la empresa está muy bien protegida cuenta con un nivel de seguridad alto, aportándole seguridad a su información y sus usuarios.

• Cuáles son los factores que Propician el Acceso de Intrusos a la Redes y Sistemas

La falencia en medidas de seguridad tales como:

El no utilizar Firewall, para el control de datos y acceso a la información.

No usar ninguna contraseña para la protección de los datos o emplear contraseñas débiles, que les den la oportunidad a usuarios no autorizados y muy bien capacitados el ingreso a ellos.

El no utilizar antivirus y antispyware

Encuesta 2

Nombre del usuario: Jhon Jairo Balcarcel Garcés

Cargo en la entidad: Asistente de Medios y Mediaciones

Numero de la oficina: Medios y Mediaciones (la oficina no tiene numero)

Identificación de equipo: M.C CPU PC3

Fecha: 20 de Octubre de 2011

• Cuando se habla de realizar una evaluación de la seguridad en su empresa es importante conocer cómo desarrollar y ejecutar la implementación de un sistema de seguridad?

SI __X__NO____

Explique el porqué de su respuesta.

Por que cuando se realiza una evaluación de la seguridad en la empresa se deben tener los conocimientos necesarios para la implementación de los sistemas de seguridad, ya que estos permiten la seguridad de los datos que tiene la empresa.

• Cuáles son las Etapas para Implantar un Sistema de Seguridad?

Proteger los equipos del trabajo así como los portátiles, protegerlos de virus, actualizar el software, configuración de un firewall, utilizando software legal, entre otros.

Mantener los datos a salvo, estableciendo permisos entre usuarios del sistema para evitar el uso inadecuado de terceros.

Proteger las aplicaciones y recursos.

Protección de dispositivos móviles, como celulares, iPods.

• Cuáles son los Beneficios de un Sistema de Seguridad?

Tener un control de la empresa

Seguridad en los archivos privados de los usuarios, tanto funcionarios como estudiantes.

Mejor manejo de la información, ya que solo las personas expertas pueden tener acceso a los datos privados.

• Se han presentado Amenazas y Ataques computacionales en su empresa?

SI_____ NO__X__

Si su respuesta es SI, exprese cuales Amenazas y Ataques, Si su respuesta es NO, qué medidas ha tomado la empresa para evitarlos?

La empresa ha tomado muchas medidas dentro de las cuales están:

Control centralizado de la información que tiene almacenada en su base de datos.

Utiliza un antivirus para la protección de los equipos y de la información que tiene almacenada.

Un Firewall.

• Se han presentado Riesgos o Amenazas a la Privacidad de las Redes en su empresa?

SI____ NO_X_

Si su respuesta es SI, exprese cuales Amenazas y Ataques, Si su respuesta es NO, qué medidas ha tomado la empresa para evitarlos?

Las medias que ha tomado la empresa son las de utilizar un Firewall que permite o deniega las trasmisiones de una red a otra. Tiene buena seguridad y hasta el momento no ah sufrido de amenazas ni ataques a sus redes.

• Cuáles son los factores que Propician el Acceso de Intrusos a la Redes y Sistemas

La falta de seguridad en sus sistemas, no utilizar las aplicaciones o dispositivos adecuados para ello, el no contar con el personal adecuado que realice las tareas de seguridad informática en la empresa.

Encuesta 3

Nombres: Fabián Andrés Mera y Luis Pito

Cargo en entidad: Ingenieros

Numero oficina: División de Tecnologías de la Información y Comunicación

Identificación del equipo:

Fecha: 28 de Octubre de 2011

1. Cuando se habla de realizar una evaluación de la seguridad en su empresa es importante conocer cómo desarrollar y ejecutar la implementación de un sistema de seguridad? SI X NO

Explique el porqué de su respuesta.

El SGSI (Sistema de Gestión de Seguridad en la Información), es el pilar fundamental para el análisis, verificación, desarrollo de Políticas y mecanismos de protección, así como la ejecución de las mismas

...

Descargar como (para miembros actualizados) txt (32 Kb)
Leer 19 páginas más »
Disponible sólo en Clubensayos.com