seguridad informatica

Páginas: 6 (1472 palabras) Publicado: 10 de diciembre de 2014



INDICE

RESUMEN EJECUTIVO
1. ANTECEDENTES
2. OBJETIVO
3. SITUACIÓN ACTUAL
3.1 INFRAESTRUCTURA
­ Locales
­ Equipos
­ Redes WAN /Backbone/LAN/WLAN
­ Software de base
­ Seguridad
3.2 ORGANIZACIÓN
­ Ubicación jerárquica
­ Personal.
­ Funciones.
4. ANÁLISIS CRÍTICO DE LA SITUACIÓN ACTUAL   
­ Infraestructura
­ Organización  y personal
­ Aplicaciones
­ Planes de desarrollo5. DESCRIPCIÓN DE LA SOLUCIÓN PROPUESTA
­ Visión informática
­ Infraestructura de cómputo
­ Organización
­ Aplicaciones
6. ALTERNATIVAS PARA ALCANZAR LA SOLUCIÓN PROPUESTA7. RECOMENDACIONES A CORTO PLAZO
C. ANEXOS:



















Resumen ejecutivo

Dentro el buffet de asesores financieros del sureste se maneja diferentes tipos de información:
Facturas.
Modelos deinversión.
Planes de ahorro.
Nóminas.
Etc.
Toda esta información es de valiosa confidencialidad por lo cual pretendemos asegurar la seguridad de todos estos datos en diferentes niveles.
Esto dará un valor añadido a los servicios prestados dentro del buffet de asesores financieros del sureste, dando seguridad de alta calidad a sus clientes, pero sobre todo dando una excelente imagen aempresa por su seriedad al manejo de sus datos.

Antecedentes

Buffet de asesores financieros del sureste es una empresa iniciada en 1995, ofreciendo sus servicios de asesorías en diversos temas financieros, poco a poco mientras el tiempo ha pasado y las tecnologías han evolucionado se ha requerido un mejor manejo de los datos, los cuales eran llevado de manera escrita y almacenados físicamente.Ahora ya cuentan con dispositivos de cómputo aun así la seguridad de estos mismos y la red que emplean está en peligro de ser violada, ya que es muy vulnerable a ataques y perdida de datos.
Objetivo

Como objetivo tenemos realizar un análisis completo del buffet de asesores financieros del sureste, tratando de obtener un mapa total de las vulnerabilidades de sus sistemas y operaciones con susclientes.

Situación actual

Infraestructura

Locales
El buffet de asesores financieros del sureste actualmente cuenta con dos sucursales:
1. Villahermosa, Tabasco.
2. Tuxtla Gutiérrez, Chiapas.

Equipos
1. 2 computadoras personales ASUS modelo VT2011
2. 1 Router proporcionado por TELMEX marca Huawei 

Redes
1. Wlan con cifrado wep de 64 bits con un alcance promedio de 15 metrosSoftware base
1. Windows 7 profesional
2. Microsoft office profesional
3. Avast antivirus Free


Seguridad
1. Wlan cifrado wep
2. Windows con usuario contraseña de 8 caracteres
3. Discos duros sin cifrado











Organización
Ubicación jerárquica
Personal
Director Ejecutivo
Asistente
Asesores
Funciones

CEO
El Director Ejecutivo (CEO) tiene diferentesresponsabilidades. Como comunicador, informa a agentes externos la participación de la empresa, objetivos y logros de la misma, así como la gestión de la organización y los empleados. Toma las decisiones de alto nivel sobre política y estrategia empresarial. Como líder, asesora a la junta de directores, motiva a los empleados y cambia las unidades dentro de la organización, y como gerente preside lasoperaciones de la organización a lo largo del tiempo en la empresa.

Asistente
Las funciones de secretario pueden incluir varias tareas administrativas, tales como contestar el teléfono, escribir, archivar, abrir el correo y hacer café. Un secretario que sirve como asistente de un gerente tiene funciones similares. Sin embargo, esta especie de secretario reporta directamente al gerente (a diferenciade todos los demás en la empresa) y colabora con el gerente de varias maneras para hacer que su trabajo más fácil, a la vez que mantiene organizada la oficina.






Análisis crítico de la situación actual

Infraestructura
La infraestructura de la empresa es algo básica, rudimentaria y poco optima, cuentan con las configuraciones más básicas en redes y en sus sistemas operativos....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS