Proyecto integrador de seguridad informática

Solo disponible en BuenasTareas
  • Páginas : 16 (3781 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de diciembre de 2010
Leer documento completo
Vista previa del texto
Nombre del curso:
Proyecto integrador de seguridad informática Nombre del profesor:
Ricardo Morales
Módulo:
Módulo 4. Redes (parte 2) Actividad:
Caso 2: Segunda parte
Fecha: 20/07/2010 Equipo:
Bibliografía:
- ISACA. (2007). Manual de Preparación al Examen CISA 2007. ISACA. (ISBN: 1933284668)
- Sitio de Simon Singh, Code Book On Line(http://www.simonsingh.net/Code_Book_Download.html)
- National Institute of Standards and Technology, Guidance for Securing Microsoft Windows (http://csrc.nist.gov/itsec/guidance_WinXP.html)
- THE INTERNATIONAL TELEGRAPH AND TELEPHONE CONSULTATIVE COMMITTEE, Data Communications Networks, Security Recommendations (http://fag.grm.hia.no/IKT7000/litteratur/paper/x800.pdf)
- National Institute of Standards and Technology, Guidance for Windows 2000( http://csrc.nist.gov/itsec/download_W2Kpro.html)

Objetivo:
El objetivo de la actividad es aplicar los conocimientos adquiridos, hasta el momento, comprender el concepto la criptografía, políticas de seguridad en la red, seguridad informática en sistemas abiertos y cerrados, y la detección de intrusos.

Procedimiento:
• Investigación y revisión de la bibliografía relacionada con eltema, en las fuentes mencionadas en este trabajo.
• Investigación y revisión fuentes alternas de información en Internet como complemento al tema.
• Reflexión y comprensión el tema de la actividad. Esto me permitió contar con la información necesaria para realizar la actividad.
• Se realizó una lluvia de ideas y teniendo la información requerida responder a los puntos solicitados en estaactividad.
• De acuerdo a los resultados de la información consultada, se redactó los resultados y conclusión, la experiencia fue satisfactoria y exitosa.

Resultados:
Políticas de Seguridad de Red
El uso de la política de seguridad de red debe proteger las redes y riesgos y pérdidas asociadas con recursos de red y seguridad. Las Políticas de Seguridad de Red son la responsabilidad de encontrar unareputación así como responsabilidad potencial. Las Políticas de Seguridad de Red y la seguridad constituyen un riesgo a la misión académica. La pérdida de datos o la revelación no autorizada de la información en investigación y ordenadores educacionales, archivos de estudiante, y sistemas financieros podrían afectar enormemente la facultad y estudiantes.

Los objetivos de la política de seguridadde red son establecer políticas proteger las redes y sistemas de ordenador del uso inadecuado. Los mecanismos de Políticas de Seguridad de Red ayudarán en la identificación y la prevención del abuso de sistemas de ordenador y redes. Las Políticas de Seguridad de Red proporcionan un mecanismo para responder a quejas y preguntas sobre verdaderas redes y sistemas de ordenador. Las Políticas deSeguridad de Red establecen mecanismos que protegerán y satisfarán responsabilidades legales a sus redes y conectividad de sistemas de ordenador al Internet mundial. Los mecanismos de Políticas de Seguridad de Red apoyarán los objetivos de existir políticas. La responsabilidad de la seguridad de los recursos de calcular descansa con los administradores de sistema que manejan aquellos recursos.
Algunaspolíticas:
• Establecerse procedimientos para verificar que el nivel de acceso concedido es apropiado para el propósito de negocio y que sea consistente con la directriz de control de accesos.
• El usuario final que se le brinda el acceso debe recibir una notificación con el permiso otorgado, privilegios y responsabilidades asociadas a la cuenta o en su defecto la razón por la que fue denegadoel acceso.
• La autorización del acceso al sistema debe realizarse por el administrador de a cargo de la custodia del activo de información o sistema de información y debe registrarse en la bitácora de usuarios autorizados.

Y los puntos que requieren de más inversión serian:
• En el caso que un activo de información o sistema de información se entregue en custodia a una determinada...
tracking img