Auditoria informatica 1
Necesidades de la organización
Las necesidades de la empresa “IDEAS” que se deben considerar al implementar la seguridad en dicho lugar son:
o Daños que puede causar un usuario normal
• Denegación de servicio
- Monitorización y gestión de los recursos del sistema
• Leer/modificar/destruir información crítica o confidencial
-Permisos básicos y avanzados ACL
- Herramientas de auditoría de sistemas de ficheros
• Abrir una sesión de root por medio de inclusión de troyanos, ejecución de
o Crackers o exploits (buffer overflow de órdenes SUID)
- Monitorización y búsquedas en el sistema de ficheros
- Ejecución de Crackers
- Instalación de parches
Para lo cual deben implementarseciertas, medidas de seguridad:
•Creación de claves
•Control de ventas de productos e inventario
•Estadísticos de horas navegadas por estación
•Estadísticos de ocupación por horas para saber a que hora se usan más sus equipos.
•Permite tener varios empleados y permitirles o no ver el estado de las ventas diarias o históricas o modificar su configuración.
•Recarga de tarjetas.•Permite prender y apagar estaciones de forma remota.
•Cambiar en simultaneo la página de inicio de todas sus estaciones
•Registro e histórico de páginas visitadas.
•Permite el manejo de precios diferenciales dependiendo su anuncio o publicidad.
•Cliente en Español, Ingles; Alemán, Griego, Italiano ideal para cafés con clientes extranjeros.
•Reporte de ventas por rangos de fechas.Consideraciones sobre la seguridad de la red
La protección y la seguridad de la red requieren analizar las necesidades empresariales, las restricciones presupuestarias y las consideraciones sobre la seguridad que se tratarán en detalle en las siguientes secciones:
➢ Defensa integral
➢ Control del perímetro
➢ Amenazas bidireccionales
➢ Separación de servicios dispares➢ Planificación de errores y respuesta a incidentes
➢ Copias de seguridad
➢ Sincronización de la hora
➢ Auditoría y supervisión
➢ Concientización e información
Establecimiento de políticas para la seguridad física y lógica
Políticas de Uso:
▪ Privacidad: No se permite compartir datos a otros clientes ni diseño. Sólo las personas que están en la empresasaben sobre las politicas.
▪ De responsabilidad: Cada miembro se hace responsable de todo lo que a través de su cuenta miembro es enviado a este medio de difusión. También se hace responsable de todo lo que a través de su membresía modificase / agregare a este medio de difusión.
▪ De moderación: Los mensajes de los miembros nuevos son moderados (controlados para su aprobación). Losmiembros con cierta antigüedad o nivel de participación dejarán de ser moderados.
1. El uso del servicio es un privilegio y no un derecho.
2. Sea responsable con el manejo de la información que coloque, es el reflejo de usted mismo.
3. No coloque información contraria a aquella socialmente aceptada o que vaya en contra del decoro
y el respeto debidos a la comunidad educativa o a alguno desus miembros.
4. No coloque información ofensiva directa o indirecta.
5. No utilice el servicio con fines comerciales ni publicitarios.
6. Prohibido cambiar la configuración de los equipos de acceso a Internet (Cambiar nombre de la máquina, Tapiz de Windows, etc).
7. Prohibido el acceso a lugares de Internet con contenido obsceno, irrespetuoso o de sitios que apoyen prácticas ilegalesque atenten contra las normas y el uso de las redes.
8. No se deben colocar implementos de trabajo encima de los equipos.
9. No se puede instalar software sin autorización del personal encargado
10. Se prohíbe desconfigurar las máquinas, servidores o cualquier dispositivo que se encuentre conectado a la red.
11. No violar o intentar violar los sistemas de seguridad de las máquinas...
Regístrate para leer el documento completo.