Analisis

Páginas: 9 (2166 palabras) Publicado: 28 de septiembre de 2012
[pic]







EXAMEN SEGURIDAD INFORMATICA

[pic]



NOMBRE: ASTRÍD MÉNDEZ RODRÍGUEZ
RAMO: SEGURIDAD .INFORMATICA
PROFESOR: HECTOR LEAL
CARRERA: ANÁLISIS DE SISTEMASNIVEL: V
AÑO: 2012










Introducción







Se elabora el siguiente informe para Centro de formación Técnica en Expansión CFT San Agustín Sede Constitución.

Se inicia identificando las vulnerabilidades Informáticas a que se ven enfrentadas las Empresa hoy en día. Ya no son solamente los asaltos a mano armada, orobos físicos, sino además el robo de la Información y violación a cuentas de acceso bancario o Bases de Datos de las empresas. La información es la médula espinal de las Empresas por lo que mantenerla a salvo y bién resguardada se ha hecho una terea vital a la hora de montar Seguridad tanto Física como lógica.-

Los ataques no solo ocurren a la parte física, sino a los Programas, másdetalladamente a las Bases de datos que son las Estructuras que más apetecen los delincuentes informáticos, pues allí se encuentra toda la información más delicada y manipulable de una Empresa.-

Para esto se elaboran redes planificadas de Seguridad Informática además de Software y Hardware.-















Desarrollo





Vulnerabilidades Lógicas

Detalle de Vulnerabilidades máscomunes que sufren las Empresas por parte de ataques de Cracker (delincuentes informáticos).-

Estos ataques consisten en:

- Espionajes Industriales

- Ladrones de información

- Interrupción de servicios

- Provocar fallas y volcamiento en las memoria de las máquinas- Phishing

- Ingeniería Social

- Engaño mediante ofertas comerciales falsas

- Usuarios Internos :mal capacitados en temas de seguridad

- Usurarios Externos : que por algún motivo deben entrar en la Red, y no manejan un criterio de reserva o privacidad este suele ser el más vulnerable, pues siexiste algún resentimiento por parte del trabajador con la Empresa, lo más normal es que haya filtración de información y daño en forma intencional.-



Que es Ingeniería Social

Es el arte de engañar mediante la confianza ganada al usuario desprevenido y mal capacitado para, robar, modificar, craquear, sabotear, filtrar, usurpar y provocar daños. Es la práctica de obtener informaciónconfidencial atreves de la manipulación de usuarios legítimos. Se dice que son el eslabón débil. Las herramientas son el teléfono y la Internet.-

Los métodos básicos para engañar son:

1.- Todos quieren ayudar
2.- Exceso de Confianza
3.- Nadie quiere decir que no
4.- A todo el mundo le gusta que no alaben.

Las vulnerabilidades físicas

Suelen ser el robo de los Equipos, Discos duros,además de la pérdida de producción al tener a los empleados distraídos, jugando o chateando en las redes sociales en horas de trabajo.-

Propuesta de Arquitectura de Red para CFT San Agustín Sede Constitución

Lo primero que se recomienda para este tipo de Empresa enfocada a la Educación y Formación Académica, por la connotación que tiene, al haber muchos Alumnos ya sea en Aula Virtual oen las Redes de Internet por cualquier motivo, estarán conectados y con acceso a mucha información, especialmente a Alumnos del Área Informática ya que por Carrera se deben impartir conocimientos de como Hackear o intrusear las redes y la parte de Programación con los códigos, todo esto por aprendizaje.-

Se propone una Arquitectura con lo siguiente:-

- Un Rack para soporte...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Analisis
  • Análisis
  • Analisis
  • Analisis
  • Análisis
  • Analisis
  • Analisis
  • Analisis

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS