Certamen Seguridad Informática

Páginas: 4 (936 palabras) Publicado: 2 de julio de 2013
Escuela Informática, Santo Tomás Concepción

Certamen 1
Seguridad Informática
Profesor Pedro Pinacho Davidson.
Octubre de 2011
Prueba de 146 puntos, aprobación al 70% con 102 pts.
NombreEstudiante: _______________________________________________

Considere el siguiente caso:
“La empresa Public-Assesment (P-A), es una emergente firma regional dedicada a la
realización de estudios demedios y redes sociales para el posicionamiento de marcas,
productos y servicios, en esta trabajan alrededor de 30 personas, entre periodistas
(25), y personal administrativo.
Entre las actividadesde importancia para esta empresa, se encuentran
Investigación de mercado de forma electrónica vía Internet por parte de gran
parte de los periodistas de la empresa.
Difusión de información a travésde redes sociales.
Elaboración de reportes electrónicos y entrega para clientes regionales,
nacionales e internacionales a través de su portal web. Estos reportes son
confidenciales. Estos ademásson enviados a través de correo electrónico.
Realización de encuestas electrónicas a través de redes sociales.
La plataforma tecnológica de P-A cuenta con una red interna de 45 computadoresequipados con Windows XP y una plataforma de servidores basada en 3 servidores
cuyas funciones son:
Servidor 1: (Linux con NFS y SAMBA) Repositorio de Información local, basado
en cuenta única compartidapor periodistas.
Servidor 2: (Linux con Apache, MySQL y WordPress) Utilizado para subir
reportes a clientes, sin cifrado ni certificado, donde cada cliente tiene una
cuenta.
Servidor 3 (WindowsServer, Sistema para Encuestas y correo Exchange), El
sistema de encuestas es un software no documentado, con registro en
sistemas de archivos local , el cual es ocupado para guardar registro depreferencia de consumidores, capturadas en redes sociales.

Escuela Informática, Santo Tomás Concepción

Otros antecedentes:
Los servidores están localizados en la zona de oficinas donde están los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad informatica
  • Seguridad informatica
  • Seguridad Informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informática
  • Seguridad Informatica
  • La Seguridad Informatica
  • SEGURIDAD INFORMATICA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS