Oratoria sobre el bicentenario de mexico
Ing. Bernardo Quintana Arrioja.
Alumno: Delgado Rivero Mauro Rodrigo.
PSP: Violeta Campiña Soto.
Grado: Tercer semestre. Grupo: 314.
Turno: Matutino.
Proyecto: Realizar visitaspara conocer el centro de computo y ver la forma en que diseñaron su plan de seguridad informática, y los estándares que tomaron en cuenta, sus experiencias respecto a ataques sufridos, los diferentesesquemas y niveles de seguridad utilizados ( configuración de red, equipos, infraestructura, restricciones de acceso, reglamento, políticas de seguridad, etc. ) a fin de realizar un levantamiento deinformación y con ello poder elaborar una investigación documental que permita integrar el Plan Personal de Seguridad Informática en:
* Una empresa que cuente con el departamento de tecnologías deinformación.
* Escuelas de nivel superior (Universidades) una pública y una privada.
* Un café internet (Establecimiento formal).
Indicé:Introducción:
Es un trabajo donde se debe entrevistar a una Empresa que cuente con el Departamento de Tecnologías de la Información. Al igual se deberá entrevistar a una Escuela de Nivel Superior(Universidad); una publica y una privada y por último se debe entrevistar a un café internet (Establecimiento Formal).
Entrevista a la Empresa deBacardi:
1-. ¿Qué tipos de sistemas operativos manejan?
Windows Server 2003-
2-. ¿Qué programas utilizan?
* JDE-EDWARDS.
* .NET (ASP).
* SQL 2000, 2005.
* ORAC LE.
3-. ¿Comodiseñaron su Plan de Seguridad Informática?
Bueno pues nuestro plan de seguridad informática está diseñado mediante la descripción de controles de seguridad que deben ser implementados de forma quepermita la interpretación clara y precisa de las políticas, medidas y procedimientos que se definan en la misma con él, objeto de alcanzar niveles aceptables de seguridad.
4-. ¿Cuáles son los...
Regístrate para leer el documento completo.