Existe Espíritu De Equipo Cómo?
Enviado por mgam93 • 29 de Abril de 2014 • 403 Palabras (2 Páginas) • 232 Visitas
Tema 14. Administración de la información 2ª parte
Actividad colaborativa en el aula
La organización “El Ave Blanca” se dedica a desarrollar servicios de auditoría a clientes muy importantes de México. El director ha estado preocupado por ciertos detalles en su red de computadoras, a continuación se detallan las preocupaciones del director:
• La red local de la oficina matriz cuenta con 500 nodos de computadoras conectadas todas entre sí.
• Dentro de esa red local de computadoras están los sistemas críticos de la empresa, así como la información de todas las auditorías de los clientes.
• Los clientes pueden acceder a un portal en Internet para ver información crítica, pero este portal no tiene controles como firewalls o criptografía, por lo que puede representar graves riesgos.
• Hace dos meses hubo una contaminación muy grave de un virus que afectó a muchas computadoras y retrasó las entregas con los clientes, al parecer no estaban actualizados los antivirus.
3. Analicen e identifiquen al menos 5 riesgos en la seguridad de la información así como al menos un control para cada riesgo encontrado, justifiquen sus respuestas.
Riesgos de la seguridad de la información Controles
• Infección por código malicioso como virus, caballos de troya y gusanos. • IDS. Previenen los ataques de códigos maliciosos (virus, gusanos, trojanos, malware, spyware) provenientes de Internet o de redes internas.
• El acceso ilegal disfrazándose como un usuario legítimo de LAN, por ejemplo IP-Spoofing, es decir, que sus direcciones IP en Internet sean modificadas de forma que su identidad no sea conocida y pueda realizar acciones ilegales. • Firewalls. Es un elemento de red (hardware y software) que es utilizado como un control de seguridad en redes para poder dividir el tráfico de redes con un cierto nivel de seguridad con otras con necesidades de mejor seguridad
• Rastreo o búsqueda de información realizada por usuarios internos (Sniffing) (obteniendo información de la red, la cual aparentemente no es importante, pero que puede ser usada para lanzar un ataque). • Firewalls
• Destrucción de los archivos de logging y de las bitácoras de auditoría. • Segregación de trafico
• Ataques de fuerza bruta, en el que el atacante entra a través de programas llamados “scripts” donde se ejecutan miles de combinación para tratar de adivinar generalmente los passwordde las aplicaciones. • La criptografía o encripción es un mecanismo que permite proteger la confidencialidad de la información:
• Accesos no autorizados. Como lo establecimos en la sesión anterior, este tipo de ataque es muy delicado dado los impactos que pueden traer a las organizaciones en cuanto a divulgar o alterar información sensible. • Firewalls
...