Control De Acceso
Enviado por vandrex • 24 de Octubre de 2012 • 655 Palabras (3 Páginas) • 825 Visitas
CONTROL DE ACCESO
“Empresa Slinges S.A.”
Resumen
En el siguiente informe trataremos una empresa informática de aproximadamente 200 usuarios en donde la seguridad ha sido el principal concerniente a tratar cuando esta empresa desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World WideWeb(WWW), InternetMail (e-mail),Telnet, y File Transfer Protocol (FTP).
Índice
Resumen 2
Índice 3
Introducción 4
Hitos de la política de Seguridad
Autoridad 5
Ámbito 6
Caducidad 7
Especificidad 8
Claridad 9
Conclusión 10
Bibliografía 11
Introducción
El administrador de red de la empresa tiene que incrementar todo lo concerniente a la seguridad de su sistema, debido a que se expone la empresa de sus datos así como la infraestructura de su red a los Expertos de Internet (Internet Crakers). Para superar estos temores y proveer el nivel de protección requerida, la empresa necesita seguir una política de seguridad para prevenir el acceso no autorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportación privada de información. Como también, esta empresa debería establecer una política de seguridad interna para administrar el acceso de usuarios a porciones de red y proteger sensitivamente la información secreta.
Estado actual de la empresa
Resumen general del estatus
Los recursos internos de IT han tenido problemas de accesibilidad ya que se encontró el caso que han ingresado desde otros puntos fuera de la empresa, debido a esto la empresa sufrió el ataque de piratas informáticos que aprovecharon los puntos vulnerables de las redes, de códigos maliciosos y de infección involuntaria por parte de empleados que se desplazan con frecuencia.
Daños actuales
Algunos de los daños encontrados:
Imposibilidad de acceso a los recursos informáticos, sean estos por cambios involuntarios o intencionales, tales como cambios de claves de acceso, eliminación o borrado físico/lógico de información clave, proceso de información no deseado, como también la posibledivulgación de información a instancias fuera de la institución y que afecte su patrimonio estratégico, sea mediante Robo o Infidencia.
Plataforma actual
El sistema Operativo residente en los servidores de la empresa es Windows 2003 Server.
...