Proyecto integrador Nombre: Luis David Lopez Villarreal
Enviado por 737300 • 5 de Noviembre de 2015 • Ensayo • 1.126 Palabras (5 Páginas) • 204 Visitas
Nombre: Luis David Lopez Villarreal | Matrícula: 2621775 |
Nombre del curso: Proyecto Integrador | Nombre del profesor: Osiel Quintero |
Módulo: Modulo 3 | Actividad: Integradora 3 |
Fecha: 26 de Noviembre del 2014 | |
Bibliografía: http://bbsistema.tecmilenio.edu.mx/webapps/portal/frameset.jsp?tab_tab_group_id=_2_1&url=%2Fwebapps%2Fblackboard%2Fexecute%2Flauncher%3Ftype%3DCourse%26id%3D_191224_1%26url%3D |
- Objetivo: Definir las actividades para administrar la seguridad de la información.
- Revisar los accesos lógicos en la empresa.
- Explicar los elementos para la seguridad en redes de telecomunicaciones.
- Definir los controles físicos y ambientales en la seguridad de la información.
- Revisar la seguridad de la información.
Resultados: Instrucciones:
- Agrega tres ejemplos de cada capa en la que están agrupadas los recursos de TI (redes, plataformas, bases de datos y aplicaciones).
- Cortafuegos. Red que bloquea el acceso no autorizado.
- Transport Layer Security. Son protocolos criptográficos que proporcionan comunicaciones seguras por una red, Internet.
- Acceso Remoto. Acceder desde una computadora a un recurso ubicado físicamente en otra computadora, a través de una red local o externa (como internet).
Plataformas (SO)
- Antivirus. Programa que elimina virus informáticos.
- Transferencia electrónica segura. En caso de contar con eso tener un programa que autentifique las tarjetas y los usuarios.
Bases de datos
- Administración de cuentas de usuario. Nombres de usuarios y contraseñas.
- Infraestructura de clave pública. Políticas y procedimientos para el acceso como el descifrar, firma digital, etc.
- Sign On. Autentificación personal.
Aplicaciones
- Detección y prevención de intrusos. Aplicación que como su nombre lo indica detecta el mal acceso a la información.
- Biometria. Aplicación de técnicas matemáticas y estadísticas.
- Cifrado. Aplicación de técnicas para descifrar.
- Ejemplifica los siguientes mecanismos de procesamiento de datos.
- Verificación de secuencia. Se establece un número de control que sigue un orden secuencial y cualquier número duplicado o fuera de secuencia es rechazado.
- Verificación de límite. Se establece un límite, el cual no debe ser sobrepasado.
- Verificación de rango. Los datos deben estar en un rango de valor aceptado.
- Agrega una situación donde realices una revisión de controles de salida.
Por ejemplo en una empresa que se requiere ver los productos vendidos y las utilidades de esos productos . Lo primero que se tiene que revisar son los controles de seguridad como contraseñas para identificar cuantas ventas se han hecho y que solamente algunos usuarios puedan tener acceso a ella
- Explica la importancia del plan de continuidad en la organización, y agrega tres ejemplos en las siguientes áreas:
El plan de continuidad de negocio tiene como objetivo principal proteger los procesos críticos y operativos del negocio contra desastres naturales o fallas mayores por la interrupción de las operaciones de una empresa, disminuyendo el impacto financiero, pérdida de información crítica, credibilidad y productividad, cuidando la marca y reputación. A esto le podemos sumar enfermedades, huelgas o cortes en la cadena de suministros.
La continuidad de negocio le proporciona un marco que le permite identificar las principales amenazas a su organización y fortalecer la capacidad de la misma.
- Creación de la estrategia. Por ejemplo en una papelería que se inunda, tener un seguro que cubra todos los gastos y en 1 semana tener gente que ayude a limpiar y acomodar muebles
- Respuesta en la emergencia.
- Garantizar que la papelería este preparada ante emergencias previsibles y en capacidad de responder a dichas emergencias ,a fin de reducir al minimo cualquier impacto adverso en la seguridad o salud de las personas o el medio ambiente
- Se capacitara a los empleados para algún caso de emergencia
- Creación del plan. Tener ya estructurado el plan y analizar cuales serian las principales amenazas que pudieran pasar para asi tener una creación de plan muy bueno a la hora de tener algun caso de inundación, incendio etc.
- Investiga en sitios confiables de Internet o en las bases de Biblioteca Digital, tres ejemplos de las siguientes exposiciones de acceso lógico:
- Bombas lógicas
Código que se inserta intencionalmente en un programa.
Ocultar una aplicación o pequeño sistema.
Ocultar información.
Borrar contraseñas o datos.
- Ataque de negación de servicio.
Es un ataque que hace inaccesible un servicio a los usuarios. Cuando te equivocas y pones contraseñas erróneas de más para acceder y esta se bloquea automáticamente.Tener un contraseña que automáticamente te bloquee el servicio.
- War driving.
Es la acción de buscar redes inalámbricas Wi-fi empleando un vehiculo en movimiento, utilizando una computadora con antena Wi-Fi para detectar las redes.
...