Herramientas y estrategias de seguridad informatica
Enviado por rafaelleonf • 17 de Abril de 2019 • Tarea • 1.085 Palabras (5 Páginas) • 657 Visitas
Introducción
Caso
El hospital particular Caras Felices es uno de los más importantes del Bajío, y cuenta con varios médicos especialistas de gran renombre.
Específicamente en el quinto piso del edificio A, se encuentra implementada una pequeña red en la que participan exclusivamente los médicos cardiólogos, los cuales tienen acceso a una base de datos mediante un sistema de información.
En los últimos meses los médicos han reportado problemas en el funcionamiento de la computadora, pues argumentan que muchos de los archivos repentinamente ya no se pueden leer, están dañados o en el peor de los casos no pueden ubicarse dentro de las carpetas y parece como si alguien los eliminara. Además, se han presentado las siguientes situaciones:
Incongruencias en la información que recuperan de la base de datos, pues indican que se agendan citas repetidas o hay expedientes con información incorrecta. En muchas ocasiones, el doctor agenda una cita previamente asignada por la secretaria, lo que provoca conflictos con horarios.
Aunque tienen antivirus, frecuentemente están infectados por virus.
Comparten usuario y contraseña para acceder a la computadora.
Al navegar en internet, tanto la secretaria como el médico, abren correos y descargan archivos siempre pensando que puede ser algo importante, por ello han sufrido fraudes en internet al realizar pagos o transferencias en línea con sus pacientes.
No hay seguridad en cuanto al acceso físico, es decir, cuando salen a comer dejan el consultorio desprotegido, sin llave; por lo que cualquier persona puede entrar, tomar la computadora y copiar archivos o eliminarlos.
El objetivo de este trabajo es establecer estrategias, políticas de seguridad y herramientas para proteger los datos informáticos de una empresa ya que teniendo en cuenta la importancia que hoy en día han adquirido las nuevas tecnologías dentro de las empresas, es fundamental que los sistemas informáticos con los que contamos en nuestras compañías estén dotados de unas buenas medidas de seguridad. No hay que olvidar que, en los últimos tiempos los hackers o ciber-delincuentes se han dedicado a introducirse de forma ilegal en dichos sistemas para poder hacerse con todos los datos confidenciales que almacenamos en ellos o también para bloquearlos, entre otros actos delictivos, por eso responderé algunas preguntas con el fin de conocer puntualmente sobre algunas estrategias, herramientas o políticas de seguridad referentes al caso de estudio.
Desarrollo
En relación al caso de estudio anterior, identifica aquellas herramientas, estrategias y políticas de seguridad que pueden implementarse y da respuesta a las siguientes preguntas:
- ¿Qué estrategias o herramientas de seguridad propondrías para el manejo del sistema de información? Menciona dos y justifica.
Menor privilegio. Consiste en brindar a los usuarios los permisos (privilegios) para utilizar programas, sistemas de información y todos los servicios de red que requieren para poder realizar las tareas o actividades asignadas.
Con esta estrategia solo las personas autorizadas acceden a la información o a programas y así se evita que cualquier persona acceda a ella, tanto en la red como físicamente.
Postura de falla segura. Consiste en que si se detecta una falla en el sistema, éste puede dejar de funcionar o incluso bloquearse. Lo mismo aplica si un pirata informático trata de acceder al sistema: se le niega el acceso.
Esta es muy parecida a la estrategia de menor privilegio con la diferencia de que el programa o la computadora, se bloquea o apaga con la más mínima falla en el sistema avisando así que algo anda mal o alguien ha tratado de robar información y es una estrategia muy segura,
- ¿Qué estrategias o herramientas de seguridad propondrías para evitar la infección por virus? Menciona dos y justifica.
Como herramienta el programa Avast que es un antivirus local de libre acceso que dispone de actualizaciones automáticas, además maneja diferentes tipos de licencias para el mejor manejo en organizaciones. Lo elegí porque es muy seguro y de fácil instalación además se actualiza periódicamente y hace escaneos regulares en el sistema automáticamente y también se pueden hacer manualmente, es gratis y cada que detecta algo te avisa del problema.
...