Bases De Infrastructura
Enviado por Vonferrsen • 25 de Septiembre de 2013 • 1.388 Palabras (6 Páginas) • 204 Visitas
Objetivo:
En este proyecto tenemos como objetivo conocer los distintos modelos de seguridad que manejan las empresas y con los conocimientos adquiridos en este curso de Bases de la Infraestructura técnica y protección de activos de la información nos podemos dar cuenta de que tipo de seguridad maneja y que recomendaciones podemos llegar a proporcionar para una mayor seguridad de su información.
Introducción:
Hoy es imposible hablar de un sistema cien por cien seguro, sencillamente porque el costo de la seguridad total es muy alto. Por eso las empresas, en general, asumen riesgos: deben optar entre perder un negocio o arriesgarse a ser hackeadas.
La cuestión es que, en algunas organizaciones puntuales, tener un sistema de seguridad muy acotado les impediría hacer más negocios. "Si un Hacker quiere gastar cien mil dólares en equipos para descifrar una encriptación, lo puede hacer porque es imposible de controlarlo. Y en tratar de evitarlo se podrían gastar millones de dólares".
La solución a medias, entonces, sería acotar todo el espectro de seguridad, en lo que hace a plataformas, procedimientos y estrategias. De esta manera se puede controlar todo un conjunto de vulnerabilidades, aunque no se logre la seguridad total. Y esto significa ni más ni menos que un gran avance con respecto a unos años atrás.
Es muy importante que las empresas manejen sistemas de seguridad que resguarden la información confidencial que se maneja para evitar el mal uso de dicha información o de los clientes de la organización e inclusive del personal de la misma.
En este proyecto hacemos una investigación de la Seguridad Informática de una empresa real para conocer las herramientas y procedimientos que se llevan a cabo para mantener protegida la información de la compañía y de sus usuarios.
Desarrollo de proyecto:
Para realizar este proyecto se entrevistó a un empleado del área de sistemas de información de una empresa.
Dicha empresa se dedica a dar soluciones de automatización de procesos de trabajo o negocio, soluciones de administración de contenido empresarial y servicios de digitalización de documentos.
En seguida mostraremos los resultados obtenidos de la información que proporciono el empleado.
Resultados:
La movilidad es una de las maravillas de la innovación y evolución de las tecnologías informáticas que llegó para quedarse y que permite desde el interior o exterior de las oficinas físicas de cualquier organización grande o pequeña, acceder con gran facilidad a la información y sistemas empresariales utilizando dispositivos comunes como computadores, tablets o smartphones entre otros, gracias a la simplicidad y bajo costo de las redes inalámbricas.
Mas sin embargo y a pesar del ahorro de tiempo y dinero, el aumento de productividad y la mejor calidad de vida que han significado para la humanidad, las redes inalámbricas plantean retos importantes para los negocios, las áreas de riesgos, las áreas de T.I. y para los responsables de seguridad de la información, en cuanto las señales radiadas al espacio con información, datos y mensajes de todo tipo al trascender muros y paredes queda a disposición de usuarios ilegítimos, intrusos internos o externos, empleados o visitantes malintencionados a menos que se tomen las medidas apropiadas para asegurarlas.
Esta empresa maneja un alto nivel de seguridad por medio de una empresa estadounidense que les presta servicios de hosteo de la información y que por motivos de seguridad no le permiten dar el nombre de la misma.
Esta empresa maneja una infraestructura donde resguarda la información con altos niveles de seguridad, la información que resguarda la maneja en 2 servidores que se están respaldando diariamente durante la noche los cuales su infraestructura se tiene instalada en 2 lugares distintos en diferentes ciudades y con un proceso que le llaman “espejo” que quiere decir que en estos 2 servidores manejan exactamente la misma información para cuando se presente algún incidente en un servidor, inmediatamente haga un switch y entre el segundo servidor.
Tienen un software llamado quantum que maneja modelos de seguridad de autentificación, donde cuentan con una lista de empleados de diferentes áreas para hacer una base de datos y crear un usuario y contraseña, para así, mediante la autentificación en el software otorgarle permisos de acceso a la información que maneja donde también se le asignan permisos para utilizar las herramientas como imprimir, enviar por correo, modificar, eliminar que puede utilizar en los archivos a los que puede acceder.
Es muy importante
...