REPORTE PROYECTO FINAL SEGURIDAD DE COMPUTO
Enviado por Kazadito12 • 9 de Febrero de 2017 • Documentos de Investigación • 4.975 Palabras (20 Páginas) • 285 Visitas
[pic 5][pic 6]
[pic 7]
[pic 8][pic 9]
TAREA:
REPORTE DE INVESTIGACIÓN (SEGURIDAD EN CÓMPUTO).
MATERIA
SEGURIDAD EN CÓMPUTO.
CATEDRÁTICO:
RIGOBERTO PÉREZ OVANDO.
NOMBRE DEL ALUMNO:
- SANCHEZ SOLANO JULIO CESAR.
9 SEMESTRE GRUPO “U”
TUXTLA GUTIÉRREZ, CHIAPAS… 19 ABRIL DEL 2016.
INDICE[pic 10]
CONTENIDO
1.0 DESCRIPCIÓN DEL CASO DE INVESTIGACIÓN. 5
1.1 OBJETIVO GENERAL. 5
1.2 NOMBRE DE LA EMPRESA. 5
2.0 ANALISIS DE RECURSO. 6
2.1 HARDWARE. 6
2.1.1 PC’S, LAPTOP’S, NOTEBOOK, TABLETAS, ETC. 6
2.1.2 IMPRESORAS. 7
2.1.3 DISPOSITIVOS DE INTERCONEXIÓN. 7
2.2 SOFTWARE. 7
2.2.1 DISPOSITIVOS OPERATIVOS. 7
2.2.2 OFIMATICA. 7
2.2.3 SOFTWARE DE APLICACIONES ESPECÍFICAS. 8
2.2.4 SEGURIDAD. 8
2.3 RED. 8
2.3.1 TIPO DE RED. 8
2.3.2 DIAGRAMA DE RED. 8
3.0 ANÁLISIS DE SEGURIDAD. 9
3.1 USO Y RESPONSABILIDAD DEL EQUIPO INFORMÁTICO. 9
3.1.1 TIPOS DE USUARIOS. 9
3.1.2 RESPONSABILIDADES DE USUARIOS. 9
3.1.3 CONOCIMIENTOS INFORMÁTICOS DE LOS USUARIOS. 9
3.1.4 LINEAMIENTOS PARA LA INSTALACIÓN DE UN EQUIPO INFORMÁTICO. 9
3.1.5 MEDIDAS DE SEGURIDAD EN EL ACCESO A EQUIPO INFORMÁTICO. 10
3.2 USOS Y RESPONSABILIDADES DE RED. 10
3.2.1 IDENTIFICACIÓN DE QUIENES ESTÁN PARA EL USO DE LA RED. 10
3.2.2 QUIEN ESTA AUTORIZADO PARA CONCEDER ACCESO Y APROBAR EL USO. 10
3.2.3 RESPONSIBILIDADES DE LOS USUARIOS. 11
3.2.4 RESPONSABILIDADES DEL ADMINISTRADOR. 11
3.3 USOS Y RESPONSABILIDADES DE RED. 11
3.3.1 PLAN DE ACCIÓN CUANDO SE VIOLE LA POLITICA DE SEGURIDAD. 11
3.3.2 RESPUESTA A LAS VIOLACIONES DE POLÍTICA. 12
3.3.2.1 USUARIOS LOCALES. 12
3.3.2.2 USUARIOS EXTERNOS. 12
3.3.3 CONFIDENCIALIDAD. 12
3.3.4 PROCEDIMIENTOS DE RECUPERACIÓN. 12
3.3.5 POLÍTICAS DE ACCESO Y USO BASADOS EN ESTANDARES DE SEGURIDAD. 13
3.4 SEGURIDAD EN CENTROS DE PROCESAMIENTO DE INFORMACIÓN. 13
3.4.1 MEDIDAS DE SEGURIDAD LÓGICA Y CONFIDENCIAL. 14
3.4.2 MEDIDAS DE SEGURIDAD FISICA. 14
3.4.3 PROCEDIMIENTOS DE RESPALDO EN CASO DE DESASTRES. 14
3.5 VULNERABILIDADES. 14
3.5.1 PRINCIPALES VULNERABILIDADES. 15
3.5.2 RESPUESTA A LAS VIOLACIONES DE POLÍTICA. 15
3.6 PRINCIPALES AMENAZAS. 15
3.6.1 PRINCIPALES AMENAZAS. 15
3.6.2 RECOMENDACIONES. 15
4 REPORTE SOBRE EL CONOCIMIENTO DE LA SEGURIDAD INFORMATICA POR PARTE DE LOS USUARIOS DE LA EMPRESA. 16
4.1 OBJETIVO GENERAL DE LA ENCUESTA. 16
4.2 MARCO CONCEPTUAL. 16
4.3 METODOLOGÍA. 16
4.3.1 ENCUESTA. 16
4.3.2 TAMAÑO MUESTRAL. 17
4.3.3 RESULTADO DE LA ENCUESTA. 17
4.3.4 ANÁLISIS INTEGRAL DE LA ENCUESTA. 17
4.4 ANEXOS DEL TRABAJO DE CAMPO. 17
5 RESUMEN EJECUTIVO DEL CASO DE INVESTIGACIÓN. 17
6 ANEXOS. 18
7 BIBLIOGRAFÍAS DE USO. 24
[pic 11]
1.0 DESCRIPCIÓN DEL CASO DE INVESTIGACIÓN.
En esta sección se presenta brevemente la actividad de investigación, sobre la seguridad informática dentro en la CORDINACIÓN DEL CENTRO INCUBADOR DE NEGOCIOS-UNACH como también la forma de administrar estas tecnologías en cada uno de las áreas del lugar, mediante el uso de las herramientas de investigación.
[pic 12]
1.1 OBJETIVO GENERAL.
La realización de este reporte es permitir una respuesta apropiada para la solución y corrección de cualquier tipo de incidente que se presente con la finalidad de evitar que se vuelva a presentar, con esto se busca el minimizar la ocurrencia de incidentes que interrumpan servicios, trabajos y actividades que se desempeñan en la CORDINACIÓN DEL CENTRO INCUBADOR DE NEGOCIOS-UNACH. De esta misma forma se quiere dar un seguimiento y un manejo apropiado a los diversos incidentes que se presenten.
...