ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Proyecto integrador Nombre: Luis David Lopez Villarreal


Enviado por   •  5 de Noviembre de 2015  •  Ensayo  •  1.126 Palabras (5 Páginas)  •  204 Visitas

Página 1 de 5

Nombre: Luis David Lopez Villarreal

Matrícula: 2621775

Nombre del curso: Proyecto Integrador

Nombre del profesor: Osiel Quintero

Módulo: Modulo 3

Actividad: Integradora 3

Fecha: 26 de Noviembre del 2014

Bibliografía: http://bbsistema.tecmilenio.edu.mx/webapps/portal/frameset.jsp?tab_tab_group_id=_2_1&url=%2Fwebapps%2Fblackboard%2Fexecute%2Flauncher%3Ftype%3DCourse%26id%3D_191224_1%26url%3D

  • Objetivo: Definir las actividades para administrar la seguridad de la información.
  • Revisar los accesos lógicos en la empresa.
  • Explicar los elementos para la seguridad en redes de telecomunicaciones.
  • Definir los controles físicos y ambientales en la seguridad de la información.
  • Revisar la seguridad de la información.

Resultados:          Instrucciones:

  1. Agrega tres ejemplos de cada capa en la que están agrupadas los recursos de TI (redes, plataformas, bases de datos y aplicaciones).
  • Cortafuegos. Red que bloquea el acceso no autorizado.
  • Transport Layer Security. Son protocolos criptográficos que proporcionan comunicaciones seguras por una red, Internet.
  • Acceso Remoto. Acceder desde una computadora a un recurso ubicado físicamente en otra computadora, a través de una red local o externa (como internet).

Plataformas (SO)

  • Antivirus. Programa que elimina virus informáticos.
  • Transferencia electrónica segura. En caso de contar con eso tener un programa que autentifique las tarjetas y los usuarios.

Bases de datos

  • Administración de cuentas de usuario. Nombres de usuarios y contraseñas.
  • Infraestructura de clave pública. Políticas y procedimientos para el acceso como el descifrar, firma digital, etc.
  • Sign On. Autentificación personal.

Aplicaciones

  • Detección y prevención de intrusos. Aplicación que como su nombre lo indica detecta el mal acceso a la información.
  • Biometria. Aplicación de técnicas matemáticas y estadísticas.
  • Cifrado. Aplicación de técnicas para descifrar.

  1. Ejemplifica los siguientes mecanismos de procesamiento de datos.
  1. Verificación de secuencia. Se establece un número de control que sigue un orden secuencial y cualquier número duplicado o fuera de secuencia es rechazado.
  2. Verificación de límite.  Se establece un límite, el cual no debe ser sobrepasado.
  3. Verificación de rango. Los datos deben estar en un rango de valor aceptado.
  1. Agrega una situación donde realices una revisión de controles de salida.

Por ejemplo en una empresa que se requiere ver los productos vendidos y las utilidades de esos productos . Lo primero que se tiene que revisar son los controles de seguridad como contraseñas para identificar cuantas ventas se han hecho y que solamente algunos usuarios puedan tener acceso a ella

  1. Explica la importancia del plan de continuidad en la organización, y agrega tres ejemplos en las siguientes áreas:

El plan de continuidad de negocio tiene como objetivo principal proteger los procesos críticos y operativos del negocio contra desastres naturales o fallas mayores por la interrupción de las operaciones de una empresa, disminuyendo el impacto financiero, pérdida de información crítica, credibilidad y productividad, cuidando la marca y reputación. A esto le podemos sumar enfermedades, huelgas o cortes en la cadena de suministros.

La continuidad de negocio le proporciona un marco que le permite identificar las principales amenazas a su organización y fortalecer la capacidad de la misma.

  1. Creación de la estrategia.  Por ejemplo en una papelería que se inunda, tener un seguro que cubra todos los gastos y en 1 semana tener gente que ayude a limpiar y acomodar muebles
  2. Respuesta en la emergencia.
  3. Garantizar que la papelería este preparada ante emergencias previsibles y en capacidad de responder a dichas emergencias ,a fin de reducir al minimo cualquier impacto adverso en la seguridad o salud de las personas o el medio ambiente
  4. Se capacitara a los empleados para algún caso de emergencia
  5. Creación del plan. Tener ya estructurado el plan y analizar cuales serian las principales amenazas que pudieran pasar para asi tener una creación de plan muy bueno a la hora de tener algun caso de inundación, incendio etc.

  1. Investiga en sitios confiables de Internet o en las bases de Biblioteca Digital, tres ejemplos de las siguientes exposiciones de acceso lógico:
  1. Bombas lógicas

Código que se inserta intencionalmente en un programa.

Ocultar una aplicación o pequeño sistema.

Ocultar información.

Borrar contraseñas o datos.

  1. Ataque de negación de servicio.

Es un ataque que hace inaccesible un servicio a los usuarios. Cuando te equivocas y pones contraseñas erróneas de más para acceder y esta se bloquea automáticamente.Tener un contraseña que automáticamente te bloquee el servicio.

  1. War driving.

Es la acción de buscar redes inalámbricas Wi-fi empleando un vehiculo en movimiento, utilizando una computadora con antena Wi-Fi para detectar las redes.

...

Descargar como (para miembros actualizados) txt (7 Kb) pdf (202 Kb) docx (962 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com