Asdasd

Solo disponible en BuenasTareas
  • Páginas : 7 (1577 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de septiembre de 2012
Leer documento completo
Vista previa del texto
Reporte de Seguridad Informática al día Sábado 19 de
Noviembre de 2011.
Es posible que este reporte de errores de Seguridad Informática reporte, a su vez, miles
de errores de seguridad que no solo corresponden a los equipos, sino también a las
personas que trabajan con ellos.
Actualmente, el grueso de los errores informáticos, corresponden al mal uso por parte
de los usuarios de lainformación que se les brinda, o de una mala administración de los
recursos por motivos que van mas allá de toda lógica informática.
Existe, entre muchos errores o Bugs, uno que es de vital importancia, haciendo
referencia a pérdida de datos, fuga de información como primer medida; y extorsiones y
robos mayúsculos como última.
Como Departamento de Seguridad Informática, es deber que los usuarios solopuedan
tener acceso a los recursos que les corresponden, no siendo así en la actualidad.
Un empleado insatisfecho, o a quién un competidor le haya propuesto cierto capital,
puede tranquilamente conseguir la manera de acceder al disco de finanzas de una
manera bastante fácil, y de esta manera robar datos referentes a marketing de los
últimos períodos, o los próximos movimientos que sellevarán a cabo en lo restante del
año; con solo el gasto de algunas monedas (el valor de un dispositivo portátil, como
Pendrive, CD o DVD).
Para evitar estas acciones, es necesario cumplir con los siguientes puntos:











Educación de los usuarios en todos los niveles; para que de esta manera, tengan
conocimiento al momento de hacer una solicitud o efectuar una pregunta a sussuperiores.
Educación y responsabilidad de los superiores de esos usuarios; para que tomen
en consideración que la información perdida también los afectará a ellos.
Educación de los miembros del equipo de Seguridad Informática, que le permita
trabajar sin prejuicios hacia compañeros, usuarios o supervisores.
Educación de todo el Departamento de IT, para que cualquier inconveniente
fuera delo esperado (como un hacker, por ejemplo) sea abordado de la manera
más técnica posible, con las herramientas necesarias y sabiéndolas utilizar
correctamente, solucionando el problema con la celeridad merecida.
Herramientas actualizadas, tanto para los casos de emergencia como para los
inconvenientes diarios, evitando la improvisación y la espera de aquella persona
que tenga acceso al manejodel programa (quién la mayoría de las veces que se
intenta ubicar no responde hasta que un superior lo invoca); generando pérdida
de tiempo que involucran que el incidente crezca.
Guías actualizadas, un site interno para el manejo directo y rápido de la
información, evitando así disputas entre compañeros por cada uno de los
parecidos que cada uno posee, enfocando esa energía en la solucióndel
inconveniente.
Hardware de servidores actualizado en las tiendas, sumado a un mantenimiento
de un equipo especializado on-site, con información de cómo administrar un

aplicativo RAID para el manejo de la información, permitiendo que en caso de falla
de un servidor el otro mantenga la tienda en funcionamiento; sin perder conexión o
datos entre los intervalos de desconexión (tomo comoejemplo la caída de tarjetas
que sucedió la semana anterior, donde en 10 minutos las pérdidas fueron
considerables).
• Optimización, administración y mejora de los equipos de trabajo de cada uno de
los sectores, apoyando que todos los integrantes se encuentren en condiciones de
reparar los incidentes de su sector, y estar orientados en el caso de incidentes de
otro sector.
• Revisión completadel hardware y software que se emplea en las oficinas,
buscando errores en imágenes, programas, y equipos que puedan ser utilizados
para una infiltración en el sistema.
Actualmente, poseemos una imagen de software corporativo que posee varios Bugs,
entre ellos, el más importante permite que cualquier usuario se pueda conectar con
cualquier disco en otro lugar, permitiendo alterar la...
tracking img