Analisis
EXAMEN SEGURIDAD INFORMATICA
[pic]
NOMBRE: ASTRÍD MÉNDEZ RODRÍGUEZ
RAMO: SEGURIDAD .INFORMATICA
PROFESOR: HECTOR LEAL
CARRERA: ANÁLISIS DE SISTEMASNIVEL: V
AÑO: 2012
Introducción
Se elabora el siguiente informe para Centro de formación Técnica en Expansión CFT San Agustín Sede Constitución.
Se inicia identificando las vulnerabilidades Informáticas a que se ven enfrentadas las Empresa hoy en día. Ya no son solamente los asaltos a mano armada, orobos físicos, sino además el robo de la Información y violación a cuentas de acceso bancario o Bases de Datos de las empresas. La información es la médula espinal de las Empresas por lo que mantenerla a salvo y bién resguardada se ha hecho una terea vital a la hora de montar Seguridad tanto Física como lógica.-
Los ataques no solo ocurren a la parte física, sino a los Programas, másdetalladamente a las Bases de datos que son las Estructuras que más apetecen los delincuentes informáticos, pues allí se encuentra toda la información más delicada y manipulable de una Empresa.-
Para esto se elaboran redes planificadas de Seguridad Informática además de Software y Hardware.-
Desarrollo
Vulnerabilidades Lógicas
Detalle de Vulnerabilidades máscomunes que sufren las Empresas por parte de ataques de Cracker (delincuentes informáticos).-
Estos ataques consisten en:
- Espionajes Industriales
- Ladrones de información
- Interrupción de servicios
- Provocar fallas y volcamiento en las memoria de las máquinas- Phishing
- Ingeniería Social
- Engaño mediante ofertas comerciales falsas
- Usuarios Internos :mal capacitados en temas de seguridad
- Usurarios Externos : que por algún motivo deben entrar en la Red, y no manejan un criterio de reserva o privacidad este suele ser el más vulnerable, pues siexiste algún resentimiento por parte del trabajador con la Empresa, lo más normal es que haya filtración de información y daño en forma intencional.-
Que es Ingeniería Social
Es el arte de engañar mediante la confianza ganada al usuario desprevenido y mal capacitado para, robar, modificar, craquear, sabotear, filtrar, usurpar y provocar daños. Es la práctica de obtener informaciónconfidencial atreves de la manipulación de usuarios legítimos. Se dice que son el eslabón débil. Las herramientas son el teléfono y la Internet.-
Los métodos básicos para engañar son:
1.- Todos quieren ayudar
2.- Exceso de Confianza
3.- Nadie quiere decir que no
4.- A todo el mundo le gusta que no alaben.
Las vulnerabilidades físicas
Suelen ser el robo de los Equipos, Discos duros,además de la pérdida de producción al tener a los empleados distraídos, jugando o chateando en las redes sociales en horas de trabajo.-
Propuesta de Arquitectura de Red para CFT San Agustín Sede Constitución
Lo primero que se recomienda para este tipo de Empresa enfocada a la Educación y Formación Académica, por la connotación que tiene, al haber muchos Alumnos ya sea en Aula Virtual oen las Redes de Internet por cualquier motivo, estarán conectados y con acceso a mucha información, especialmente a Alumnos del Área Informática ya que por Carrera se deben impartir conocimientos de como Hackear o intrusear las redes y la parte de Programación con los códigos, todo esto por aprendizaje.-
Se propone una Arquitectura con lo siguiente:-
- Un Rack para soporte...
Regístrate para leer el documento completo.