ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Herramientas y estrategias de seguridad


Enviado por   •  3 de Junio de 2020  •  Documentos de Investigación  •  868 Palabras (4 Páginas)  •  147 Visitas

Página 1 de 4

[pic 1]

Nombre

Arroyo Celaya Juan Angel

Matricula

14004022

Módulo

Seguridad Informática v2

Evidencia

Herramientas y estrategias de seguridad

Asesor

Cruz Pineda Miguel

Fecha

20/08/2019

Introducción

En esta actividad te mostrare la importancia que tiene el tic en algún lugar de importancia, por qué son necesarias para evitar virus, ciberataques, información falsa, también para ver que riesgos son los que se toman y las soluciones que se proporcionan para el mejoramiento de cada una de ellas para evitar seguir teniendo el mismo problema una y otra vez.

CASO

El hospital particular Caras Felices es uno de los más importantes del Bajío, y cuenta con varios médicos especialistas de gran renombre.

Específicamente en el quinto piso del edificio A, se encuentra implementada una pequeña red en la que participan exclusivamente los médicos cardiólogos, los cuales tienen acceso a una base de datos mediante un sistema de información.

En los últimos meses los médicos han reportado problemas en el funcionamiento de la computadora, pues argumentan que muchos de los archivos repentinamente ya no se pueden leer, están dañados o en el peor de los casos no pueden ubicarse dentro de las carpetas y parece como si alguien los eliminara. Además, se han presentado las siguientes situaciones:

Incongruencias en la información que recuperan de la base de datos, pues indican que se agendan citas repetidas o hay expedientes con información incorrecta. En muchas ocasiones, el doctor agenda una cita previamente asignada por la secretaria, lo que provoca conflictos con horarios.

Aunque tienen antivirus, frecuentemente están infectados por virus.

Comparten usuario y contraseña para acceder a la computadora.

Al navegar en internet, tanto la secretaria como el médico, abren correos y descargan archivos siempre pensando que puede ser algo importante, por ello han sufrido fraudes en internet al realizar pagos o transferencias en línea con sus pacientes.

No hay seguridad en cuanto al acceso físico, es decir, cuando salen a comer dejan el consultorio desprotegido, sin llave; por lo que cualquier persona puede entrar, tomar la computadora y copiar archivos o eliminarlos.

En relación al caso de estudio anterior, identifica aquellas herramientas, estrategias y políticas de seguridad que pueden implementarse y realiza una aportación inicial en el foro, en la cual des respuesta a las siguientes preguntas:

  • ¿Qué estrategias o herramientas de seguridad propondrías para el manejo del sistema de información? Menciona dos y justifica.
  • Control entre los médicos: Que se menores los usuarios que entren, y cada quien tenga un usuario y contraseña diferente para saber también quien agendo la cita y a qué hora, ahora también en cada corro poner un temporizador que borre los correos spam, que son los que usualmente traen virus o información falsa.
  • Respaldo: siempre ay que tener un respaldo en todo y más en estos casos de información distorsionada, después del respaldo que las personas de informática o tic, den una revisada a ver si no trae un virus malicioso o mejor a la computadora para el mejor manejo.

  • ¿Qué estrategias o herramientas de seguridad propondrías para evitar la infección por virus? Menciona dos y justifica.
  • Checar correos sospechosos: inmediatamente eliminar los correos diferentes, sin abrir ninguno, el virus se puede propagar rápido, en  incluso esos correos se pueden identificar rápidamente.

Ejemplos:

Carta_certificada_.zip\Carta certificada_.exe

...

Descargar como (para miembros actualizados) txt (6 Kb) pdf (135 Kb) docx (405 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com