Politicas de seguridad

Páginas: 3 (547 palabras) Publicado: 8 de diciembre de 2013
Universidad Politecnica
de Gomez Palacio
Por: Juan Carlos Rodríguez Hernández
Seguridad Informatica
Política de Seguridad

Ingeniería en Tecnologías de
la Información
ITI 7

04/11/2013 Política de Seguridad dentro de una Empresa
Empresa: Laboratorio del Sindicato del Ayuntamiento de Gómez Palacio.
Arquitectura de Red: Topología en Estrella
Una red en estrella es una red en lacual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de
hacer necesariamente a través de este. Los dispositivos no están
directamente conectados entresí, además de que no se permite tanto
tráfico de información. Dada su transmisión, una red en estrella activa tiene
un nodo central activo que normalmente tiene los medios para prevenir
problemasrelacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área
local que tienen un enrutador, un conmutador o un concentrador siguen
esta topología. En este casoes un switch.

Sistemas Operativos: Los 7 equipos de cómputo cuentan con sistema
operativo Windows xp, un antivirus avast con las actualizaciones que no
están al día y no se cuenta condiferentes modos de usuario ni paginas
bloqueadas para impedir el acceso y tener restricciones cuando las usan
los niños que toman cursos en ese laboratorio.

Tabla de amenazas:

Categoría
SoftwareMalicioso

Nombre
Virus

Definición
Software malicioso que se adjunta
a otro software.
Gusano
Software malicioso que es una
aplicación completa.
Caballo de Troya Gusano que pretende ser unprograma útil.
Bomba de tiempo Un virus diseñado para activarse
en cierto momento.
Bomba lógica
Un virus o gusano diseñado para
activarse bajo ciertas condiciones.
Conejo
Gusano diseñado parareplicarse al
punto de consumir todos los
recursos del sistema.
Bacterium
Virus diseñado para adherirse al
sistema operativo en particular y
consumir todos los recursos del
sistema.
Engaño...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • politicas de seguridad
  • politica de seguridad
  • Politicas De Seguridad
  • Politicas seguridad
  • políticas de seguridad
  • politicas de seguridad
  • política de seguridad
  • Seguridad y politicas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS