seguridad informática

Páginas: 82 (20364 palabras) Publicado: 13 de julio de 2014
UNIVERSIDAD PONTIFICIA COMILLAS
ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI)
INGENIERO EN INFORMÁTICA

PROYECTO FIN DE CARRERA

PLAN DE SEGURIDAD PARA UNA
PEQUEÑA EMPRESA

AUTOR: JORGE COLINAS RAMÍREZ
MADRID, Septiembre del 2008

Porque el ayer es sólo un sueño
y el mañana una visión:
Pero el presente bien vivido
hace del ayer un sueño de felicidad
y del mañana una visiónde esperanza.

Aprovecha bien, pues, el día de hoy.
Proverbio sánscrito

Jorge.

II

AGRADECIMIENTOS
En primer lugar, quiero dar las gracias por su afecto y amistad a todos los
compañeros con los que he compartido el viaje que han supuesto estos años
en la Universidad.
De la misma manera, quiero reconocer a todos mis profesores la labor, en
ocasiones no demasiado fácil, detransmitir sus conocimientos que suponen y
supondrán la inspiración necesaria para los futuros grandes retos que llegue a
plantear la vida.
Por último, pero no menos importante, agradecer a mis padres el apoyo y
confianza depositada en mí en todo momento.
Gracias a todos.
Merece una mención especial Ana, cuyo apoyo, ayuda e inspiración me
sirven para conseguir superar día a día los retosque me plantea la vida.
Muchas gracias mi vida.

Jorge.

III

RESUMEN

El presente proyecto es el resultado de la realización de un completo análisis
de la empresa Arroyo-Fuensaldaña, ubicada en Valladolid, para evaluar el
nivel de seguridad de sus datos y sus procesos informáticos.
Primeramente se ha estudiado la empresa para evaluar cuál es su situación
respecto a estostérminos, enumerando las amenazas que la afectarían, así
como el impacto que producirían éstas en la empresa en el caso de que
llegaran a producirse.
De esta manera se determinan cuáles son las vulnerabilidades de la empresa
y qué medidas sería necesario adoptar para conseguir dotar a la misma de un
nivel de seguridad adecuado para proteger su información en función del tipo
de empresa,elementos informáticos usados y activos en peligro.
Para la elaboración del proyecto se han seguido las siguientes fases:
-

Análisis de la empresa.

-

Realización de un inventario de todos los elementos Hardware y
Software con que cuenta la empresa.

-

Análisis de riesgos, determinando cuáles pueden afectar a la empresa y
el posible impacto que pueden tener.

-Identificación de las vulnerabilidades de la empresa en función de los
riesgos que pueden afectarla y sus agujeros de seguridad.

-

Recomendaciones para eliminar las vulnerabilidades existentes y
conseguir un adecuado nivel de seguridad informática.

Para determinar los riesgos que pueden afectar a la empresa se tienen en
cuenta factores ambientales, fallos de las instalaciones, falloshumanos, robos,
problemas con el Software o Hardware, empleados descontentos, etc.
Para proponer soluciones a adoptar dentro de la empresa se ha tenido en
cuenta la situación de la empresa en el mercado, las vulnerabilidades que
podrían afectarle y las medidas de seguridad con las que ya cuenta la
empresa.

IV

ABSTRACT

This project is a result of a complex analysis production made byArroyoFuensaldaña Company, located in Valladolid (Spain), to evaluate the security
level of their data bank and informatic processes.
First of all the company has been scrutinized to evaluate its situation on this
matter, listing the threats that may affect it, as well as their impact they may
produce in case that they occur.
This way determines which are company's vulnerabilities andthe measures it
should be neccesary to adapt to achieve equip it of a suitable security level to
protect its information according to the kind of company, infomratic elements
used and actives in risk.

V

ÍNDICE

INTRODUCCIÓN ............................................................................................................................. 1
1. ANÁLISIS DE LA EMPRESA...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS