ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Gestión básica de la Información La importancia de una buena comunicación por Internet


Enviado por   •  8 de Septiembre de 2017  •  Informe  •  1.472 Palabras (6 Páginas)  •  273 Visitas

Página 1 de 6

[pic 1]

Gestión básica de la Información

La importancia de una buena comunicación por Internet

Netiqueta

Presenta

Dairo Alejandro Riascos Quintero

ID: 638111

Docente

Ing.  Miguel Ángel Tovar

Neiva (Huila)                                                           Agosto, 30 de 2017


Resumen

        El documento tiene como fin, realizar un análisis de una situación planteada de una perdida de información crítica al interior de la empresa PyR Latin Corporation, la cual se ha filtrado a la competencia afectando sus ventas trimestrales, la disponibilidad del servicio de sus sistemas de información, y la productividad en todas sus áreas, se debe realizar una auditoria en sus sistemas; que les ayude a desarrollar una metodología sobre sus sistemas informáticos, los sistemas operativos de sus equipos de cómputo, con el fin de implementar controles y mejoras al interior de sus procesos.

Tabla de contenido

Resumen        2

Índice de Imágenes        4

Índice de Tablas        5

Introducción        6

Planteamiento del Problema        7

Análisis al Planteamiento del Problema        8

Participación en el Foro        11

Tabla de Roles del Grupo        13

Conclusiones        14

Bibliografía        15

Índice de Imágenes

Imagen 1 – Aporte1        9

Imagen 2 – Aporte2        10

Imagen 3 – Aporte3        10

Imagen 4 – Aporte4        11

Imagen 5 – Aporte5        11

Imagen 6 – Aporte6        11

Índice de Tablas

Tabla 1 - Roles        11

Introducción

     Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección, y dentro de estos recursos se encuentran los sistemas operativos que controlan sus equipos, para así controlar el acceso a sus equipos y a sus usuarios de sus sistemas de información. (Anonimo, 2016)

Planteamiento del Problema

     La Multinacional “PyR Latin Corporation” han tenido en el último semestre inconvenientes con sus sistemas de información y redes de comunicaciones en sus diferentes sedes por todo el Mundo. El equipo de Dirección Estratégica junto con el Área de Tecnológica se ha reunido para buscar una solución de fondo. Su negocio está siendo afectado por la pérdida de información crítica al interior que se ha filtrado a la competencia y por la indisponibilidad de sus sistemas afectando los tiempos de respuesta hacia el cliente. Además esta situación ha afectado la productividad de sus áreas de producción y todo esto ha repercutido en el no cumplimiento de sus metas trimestrales de ventas.

El equipo ha decidió buscar un grupo de expertos externos que le preste los servicios de auditoría de sistemas y les presente una metodología para desarrollar al interior un Ethical Hacking focalizado sobre sus sistemas informáticos que corren sobre diferentes Sistemas Operativos para en conjunto implementar las respectivas mejoras y controles al interior. (Larrahondo Nuñez, 2015)

Análisis al Planteamiento del Problema

     Siendo parte del equipo experto externo contratado por la empresa “PyR Latin Corporation”, podríamos iniciar evaluando cuales son los puntos críticos de la fuga de la información actualmente, reconocer el protocolo de envió de información a terceros, crear o mejorar sus políticas de seguridad informática y confidencialidad de la información, cuales son los usuarios que tienen acceso a la información privilegiada de la empresa.

En cuanto a los inconvenientes presentados con sus sistemas de información, se hará una revisión exhaustiva del modelo de réplica de sus bases de datos, si existe este modelo, como funciona actualmente, sobre que sistemas operativo o sistemas operativos se está ejecutando el motor o los motores de bases de datos si son varios manejadores de bases de datos, si el hardware utilizado para el servidor o los servidores es el apropiado u optimizado para que NO haya embotellamiento del flujo de datos desde y hacia los servidores de bases de datos.

Revisar la disponibilidad de la información, en donde está alojada la información, si el acceso a la información o a su sistema de información está en una base de datos, si su nivel de seguridad es a nivel de usuario, maquina, o hay autenticación contra un directorio activo, si el acceso a la información a los usuarios esta con privilegios de escritura o lectura.

El grupo auditor experto recomienda poder capacitar y entrenar a los usuarios de la empresa y de la infraestructura informática de la empresa en Phishing, como identificar cuando un correo electrónico tiene Phishing, hablarles de la importancia de crear una cultura de seguridad informática dentro de la empresa y cumplir a cabalidad todas sus políticas.

...

Descargar como (para miembros actualizados) txt (9 Kb) pdf (954 Kb) docx (766 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com