Computo

Páginas: 7 (1503 palabras) Publicado: 7 de febrero de 2013
DEFINICIÓN DE ESTRATEGIAS DE SEGURIDAD Y SELECCIÓN DE EQUIPO DE CÓMPUTO
GRUPO: | “U” | | |
| | | |
Integrante 1 | Diana Ximena Martínez Espina | |
| | | |
Integrante 2 | José Armando Gutiérrez Martínez | |
| | | |
Integrante 3 | Jorge Castillo Jiménez | |
| | | |
Integrante 4 | Andrés Cuevas Ugalde | |
| | |
Integrante 5 | Rafael Lozano Angeles | |DESCRIPCIÓN DELCONTEXTO:
El padre de Luis, alumno del Bachillerato Oriente de la UAA se encuentra preocupado por los riesgos que ha percibido debido al uso de la Tecnología, ya que a sus compañeros de trabajo les han ocurrido varios incidentes, que van desde la pérdida de información personal debido a que su computadora se le ha infectado por un virus informático, pasando del robo deinformación laboral hasta llegar a el robo de información bancaria, por lo que se ha dado a la tarea de identificar los posibles riesgos que corren por el uso de la tecnología y definir los mecanismos de seguridad que deberán de seguir para la disminución de dichos riesgos.Se entero que su hijo Luis esta cursando la materia de uso de las TIC’s y ha escuchado hablar sobre el tema de seguridad informática,por lo que se ha acercado a él para pedirle consejo ya que no se considera experto en el tema, y así definir una estrategia de seguridad que pudieran seguir para evitar o por lo menos disminuir la posibilidad de riesgos tecnológicos.La familia de Luis tiene una computadora de escritorio que es compartida por cada miembro de la familia, su mamá la utiliza para comunicarse con su hija la cuál seencuentra estudiando su maestría en España desde hace un año, además para realizar compras por internet de algunos accesorios para el hogar, su hermano de 4 años es un fanático de los juegos de video en línea y consideran importante la supervisión de los sitios e información que ve en internet, Luis la utiliza tanto para la realización y entrega de sus tareas y proyectos académicos, como para lacomunicación y participación de foros, y últimamente se ha dado la tarea de incrementar y actualizar su colección de música por lo que ha estado utilizando programas para compartir y descargar archivos de audio, para finalizar el papá de Luis utiliza la computadora para terminar trabajo pendiente de su oficina, a realizar pagos y transacciones interbancarias y comprar libros en amazon.Luis y su papáhan detectado variaciones de corriente eléctrica en la zona donde viven, así cómo el problema de que al vivir sobre una avenid de gran circulación el polvo entra en gran cantidad y facilidad a su casa, pero sobre todo a el lugar donde tienen la computadora. |

IDENTIFICACIÓN DE FACTORES DE RIESGOS
Ambientales | Tecnológicos | Humanos |
Lluvia.Polvo ypartículas.Contaminación.Sol.Temperatura.Tornados.Aire.Tsunami.Agua.Inundaciones.Luz.Fuego.Energía eléctrica.Vibración.Magnetismo.Tiempo.Humo. | Virus.Formatos no compatibles.Mal equipo.Descargas.Instalación.Programa.Uso de memorias.Tener el equipo sin protección.Sobre carga.Interferencias.Restauraciones. Formateo.Dispositivos compatibles. | Mal uso.Golpes.Mal estado.Espacio.Uso de memorias.Comida.Sobre carga.Humo del cigarro.Desconectarlos equipos. |

DESCRIPCIÓN Y PRESUPUESTO DE LOS MECANISMOS DE SEGURIDAD QUE SE EMPLEARAN
* Kaspersky Internet Security brinda protección Premium contra todas las amenazas en línea, ya que combina nuestra protección antivirus esencial con funciones avanzadas, como el firewall bidireccional, el modo para operaciones bancarias y los controles parentales.

Kaspersky Internet Security 2013protege elementos valiosos de su PC, como fotos, música y documentos, y a sus hijos contra virus, troyanos, spam, hackers y más. Con características de seguridad automáticas, Kaspersky Internet Security 2013 elimina la complejidad de las tareas de protección del PC, lo que le permite trabajar, comprar y realizar actividades bancarias en línea sin preocupaciones.
Principales características...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Computador
  • La computadora
  • La computadora
  • Computadora
  • Computo
  • Computo
  • Computadora
  • La computadora

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS