Aporte Al Trabajo Final

Páginas: 10 (2414 palabras) Publicado: 10 de junio de 2015
Resumen— Como es de saber, la mayoría de las empresas utilizan base de datos para guardar gran parte de la información que maneja. Ya que la información es de gran importancia, hay personas ajenas a la empresa e incluso empleados que quieren acceder a ella de forma ilícita; para evitar que accedan a la información que se encuentra en la base de datos, hay que tener mecanismos de seguridad queeviten su robo. Por eso es de gran importancia tener conocimientos de los peligros internos o externos que se le pueden presentar a la seguridad informática de una empresa o institución y conocer las técnicas que permitan mitigarlos, evitando que afecten la integridad, confidencialidad y disponibilidad de la base de datos.

Palabras clave— Ataques, Amenazas, Coordinador del grupo de seguridadinformática.

Abstract— As you know, most companies use database to store much of the information handled . Since the information is of great importance , there are people outside the company and even employees who want to access it illegally ; to prevent access to the information found in the database , you must have security mechanisms to prevent theft. So it is very important to have knowledge ofthe internal or external dangers you may encounter computer security of a company or institution and know the techniques to mitigate , avoid affecting the integrity , confidentiality and availability of the database

Keywords— Attacks, Threats , Coordinator of group security.
I. Introducción
En la vida actual estamos expuestos a diferentes amenazas o ataques informáticos, ya que estamosconectados a la red más grande del mundo llamada “Internet”, y es ahí donde corremos riesgo de perder información nuestra o de las base datos de las empresas, es de anotar que hay personas que quieren acceder a ellas y obtener la información. Por tal motivo es de gran importancia conocer los peligros que existen, como los ataques a las bases de datos, y conocer las posibles prevenciones que hay para losdiferentes tipos de ataques.

Para que las bases de datos se mantengan seguras, hay que tener el máximo conocimiento de ella, saber configurar para obtener los mejores resultados de ella.

Es de anotar que la única forma de que la información este segura, es que la maquina este apagada.
II. DESARROLLO DE CONTIDO

1. Describir 10 servicios de seguridad informática que se puedan presentar en esaempresa o institución, para esto se deben describir cada una de las amenazas teniendo en cuenta que deben estar discriminados de a dos en los diferentes tipos de servicio (5 servicios * 2 de cada aporte por estudiante = 10 servicios definidos para la empresa).

2. Determinar 5 tipos de ataques internos o externos que se le pueden presentar a la seguridad informática de la empresa o institución y, ala vez, 5 vulnerabilidades informáticas que se estén presentando en la empresa o institución.
Las vulnerabilidades están en directa interrelación con las amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un daño.
Las Vulnerabilidades se puede agrupar según sus característicos en:
Ambiental
Física
Económica
SocialEducativo
Institucional
Política.
Las 5 más comunes en la empresa son:
a) Falta de respaldo de datos
b) Perdida de información por rotación, salida de personal
c) Mal manejo de equipos
d) Acceso no-autorizado
e) Programas o software ilegal ( antivirus )
3. Definir cuáles deberían ser los conocimientos más importantes que debe tener el coordinador del grupo de seguridad informática de la institución ala cual están analizando.

Nombres:
coordinador de grupo de seguridad.
Oficial de seguridad
Gestor de seguridad
Jefe de seguridad

Persona dotada de conocimientos técnicos, encargada de velar por la seguridad de la información, realizar auditorías de seguridad, elaborar documentos de seguridad como, políticas, normas; y de llevar un estricto control con la ayuda de los ATI referente a los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Aporte Final Trabajo Fitopatolog A
  • Aporte Trabajo Final
  • aporte trabajo final
  • Aporte colaborativo1 trabajo final
  • Aporte Trabajo Final Sensores
  • APORTE TRABAJO FINAL
  • TRABAJO FINAL APORTE INDIVIDUAL
  • Aportaciones del trabajador

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS