Auditoria informatica 1

Páginas: 11 (2536 palabras) Publicado: 19 de mayo de 2010
TECNOLOGÍAS DE SEGURIDAD

Necesidades de la organización

Las necesidades de la empresa “IDEAS” que se deben considerar al implementar la seguridad en dicho lugar son:

o Daños que puede causar un usuario normal

• Denegación de servicio

- Monitorización y gestión de los recursos del sistema

• Leer/modificar/destruir información crítica o confidencial

-Permisos básicos y avanzados ACL

- Herramientas de auditoría de sistemas de ficheros

• Abrir una sesión de root por medio de inclusión de troyanos, ejecución de

o Crackers o exploits (buffer overflow de órdenes SUID)

- Monitorización y búsquedas en el sistema de ficheros

- Ejecución de Crackers

- Instalación de parches

Para lo cual deben implementarseciertas, medidas de seguridad:

•Creación de claves

•Control de ventas de productos e inventario

•Estadísticos de horas navegadas por estación

•Estadísticos de ocupación por horas para saber a que hora se usan más sus equipos.

•Permite tener varios empleados y permitirles o no ver el estado de las ventas diarias o históricas o modificar su configuración.

•Recarga de tarjetas.•Permite prender y apagar estaciones de forma remota.

•Cambiar en simultaneo la página de inicio de todas sus estaciones

•Registro e histórico de páginas visitadas.

•Permite el manejo de precios diferenciales dependiendo su anuncio o publicidad.

•Cliente en Español, Ingles; Alemán, Griego, Italiano ideal para cafés con clientes extranjeros.

•Reporte de ventas por rangos de fechas.Consideraciones sobre la seguridad de la red

La protección y la seguridad de la red requieren analizar las necesidades empresariales, las restricciones presupuestarias y las consideraciones sobre la seguridad que se tratarán en detalle en las siguientes secciones:

➢ Defensa integral

➢ Control del perímetro

➢ Amenazas bidireccionales

➢ Separación de servicios dispares➢ Planificación de errores y respuesta a incidentes

➢ Copias de seguridad

➢ Sincronización de la hora

➢ Auditoría y supervisión

➢ Concientización e información

Establecimiento de políticas para la seguridad física y lógica

Políticas de Uso:

▪ Privacidad: No se permite compartir datos a otros clientes ni diseño. Sólo las personas que están en la empresasaben sobre las politicas.

▪ De responsabilidad: Cada miembro se hace responsable de todo lo que a través de su cuenta miembro es enviado a este medio de difusión. También se hace responsable de todo lo que a través de su membresía modificase / agregare a este medio de difusión.

▪ De moderación: Los mensajes de los miembros nuevos son moderados (controlados para su aprobación). Losmiembros con cierta antigüedad o nivel de participación dejarán de ser moderados.

1. El uso del servicio es un privilegio y no un derecho.

2. Sea responsable con el manejo de la información que coloque, es el reflejo de usted mismo.

3. No coloque información contraria a aquella socialmente aceptada o que vaya en contra del decoro

y el respeto debidos a la comunidad educativa o a alguno desus miembros.

4. No coloque información ofensiva directa o indirecta.

5. No utilice el servicio con fines comerciales ni publicitarios.

6. Prohibido cambiar la configuración de los equipos de acceso a Internet (Cambiar nombre de la máquina, Tapiz de Windows, etc).

7. Prohibido el acceso a lugares de Internet con contenido obsceno, irrespetuoso o de sitios que apoyen prácticas ilegalesque atenten contra las normas y el uso de las redes.

8. No se deben colocar implementos de trabajo encima de los equipos.

9. No se puede instalar software sin autorización del personal encargado

10. Se prohíbe desconfigurar las máquinas, servidores o cualquier dispositivo que se encuentre conectado a la red.

11. No violar o intentar violar los sistemas de seguridad de las máquinas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • actividad 1 auditoria informatica
  • Actividad 1 Auditoria Informatica Sena
  • Actividad 1 Auditoria Informatica: Conceptual
  • AUDITORIA INFORMATICA Clase N 7 1
  • 1. Auditoría Informática y el auditor informático
  • 1 Planificación de la auditoría Informática
  • auditoria informatica
  • auditoria informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS