Informe seguridad informatica

Páginas: 8 (1864 palabras) Publicado: 18 de julio de 2010
UNIVERSIDAD VERACRUZANA

FACULTAD DE CONTADURIA SEA

DESPACHO MUÑOZ SANDOVAL Y ASOCIADOS, S.C.
Y LA SEGURIDAD DE LA INFORMACIÓN

PRESENTA
RUIZ DOMINGUEZ ROSA JAZMIN

SOFTWARE DE APLICACIÓN ADMINISTRATIVA

COATZACOALCOS, VER. 1 DE JULIO DE 2010.

INDICE...

INTRODUCCIÓN

DESPACHO MUÑOZ SANDOVAL Y ASOC. S.C. Y LA SEGURIDAD DE LA INFORMACIÓN

1. La institución
2. El lugar
3.Área de seguridad informática
4. Normatividad y Política global de seguridad.
5. La red, Internet y DMS y asociados
a) Controles de acceso físico
b) Servidores
c) Respaldo de seguridad
d) Controles de acceso
e) Virus
f) Plantes de seguridad y contingencia
g) Correo electrónico
h) Acceso a internet
i) Website
6. Supervisión

CONCLUSIÓN

BIBLIOGRAFIA

INTRODUCCION

“¡Fue horrible!”Con esas palabras Lulú empieza su relato, y continúa: “Realicé pagos por Internet mediante una liga del banco y, después, cuando volví a entrar, aparecía una transferencia, ¡El saldo estaba en ceros!” Ésta es una de tantas historias que podríamos encontrar entre oficinistas de diversos medios que se enfrentan con desesperación a una trágica escena: La exposición de sus datos en Internet, lafiltración de información y el costo económico del mismo.

En una época donde el uso de la computadora se vuelve tan básico como leer y escribir, no hay duda de que la información es la materia prima en muchas organizaciones. Desde la caída del muro de Berlín, comenzó, según Robert T. Kiyosaki, ésta nueva era de estar integrados en la misma realidad. Como escribió Octavio Paz: Somos contemporáneos detodos los hombres.

Es por eso que vivimos el día a día junto a Facebook, nos leemos en Twitter, hacemos transacciones vía SPEI, leemos el periódico en línea, nos comunicamos por Skype, nos enteremos de la muerte de Michael Jackson al momento y un sinfín de ventajas que ofrece vivir comunicados por una gigantesca red. Y “Con un gran poder conlleva una gran responsabilidad” diría Spiderman alrespecto.

Las amenazas y los peligros nos acechan conforme más comunicados estamos. Y cuando se trata de información valiosa, importante, necesaria o medular, existen aun más riesgos que correr. Al inicio del texto, una contadora relato la angustia que vivió cuando aprendió una valiosa lección sobre el Phishing.

Mi investigación se desarrolló sobre este centro de trabajo. Se trata de undespacho contable que integra en total a 10 personas, 10 computadoras, un programa contable y un servidor con acceso a Internet. Manejan la información de 20 clientes que comparte por una red interna. El mayor temor en éste lugar es perder información, de una manera u otra. Pero aún no se imaginan del todo otras formas de perderla y el peligro exponencial de suceder, que no sea no respaldando.Empiezo con una descripción del lugar, de la institución que es. De la fotografía del momento. Y poco a poco abordo los temas centrales de mi investigación, mediante un cuestionario aplicado al responsable de la seguridad informática.
Se inicia desde el marco legal y las políticas globales, donde se aborda la normativa tendiente internacional, y continúo desarrollando cada apartado de seguridad aconsiderar, desde el acceso físico a los recursos, los servidores y respaldos, hasta los controles de acceso a la red. Finalmente termino en la Supervisión como la pauta final de retroalimentación a considerar.
En la conclusión de éste informe, señalo las omisiones y errores que presenta el actual sistema de seguridad en la empresa así como presento sugerencias al respecto.
Considerando que laseguridad es un proceso, no un producto, éste informe pretende ser el paso inicial de su desarrollo.

“The only truly secure system is one that is powered
off, cast in a block of concrete and sealed in a lead-lined room with
armed guards - and even then I have my doubts.”
---Gene Spafford

DESPACHO MUÑOZ SANDOVAL Y ASOCIADOS, S.C.
Y
LA SEGURIDAD DE LA INFORMACIóN

1. La Institución...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ejemplo de informe pericial seguridad informatica
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS