proyecto final analisis de sistemas
DESCRIPTION
proyecto propuesto por mi profesor como semestralTRANSCRIPT
1
Universidad de Panamá
Centro Regional y Universitario de Colón
Facultad de Informática, Electrónica y Comunicación
Protección de la información
Tema:
Proyecto Final
Integrantes:
Aracelis Jaramillo
3-728-9
Pablo Ramos
3-717-1483
Yanice Soto
3-728-1856
Año:
III – B
Materia:
Protección de la Información
Profesora:
Marleny Perea
Fecha de Entrega:
Miércoles 21 de noviembre del 2012
2
Índice
Introducción…………………………………………………………………….3
Identificar las amenazas presentes en las empresas………...4
Identificar los puntos débiles…………………………………………..5
Identificación de vulnerabilidades…………………………………..5
Que riesgos presenta la empresa…………………………………….7
Medidas de seguridad (preventivo, perceptivo, correctivo).8
Plan de seguridad…………………………………………………………….10
Incluir Políticas y procedimientos de seguridad……………….11
Ilustración……………………………………………………………………….12
Conclusión………………………………………………………………………14
3
Introducción
Este trabajo es una exanimación a fondo de los movimientos
de la empresa Exportadora Nissi S.A., en el cual se dejan a
relucir las fallas que poseen por no contar con un sistema
que proteja su información valiosa. Cabe recalcar que no se
nos proporciono la máxima información para así realizar el
proyecto con mas detalles; espero sea de su agrado, fuimos
muy objetivos en nuestros textos, para que fuera
comprensible las ideas que quisimos plasmar.
4
PROYECTO
1. Identificar las amenazas presentes en la
empresa.
Amenazas Naturales:
Inundación.
Desastre por un fenómeno natural.
Amenazas Intencionales:
Dejar carpetas, USB, CD, en el escritorio.
Colocar la llave de los archiveros en un lugar
accesible o visible.
Amenazas Involuntarias:
Comer en el área de trabajo o escritorio.
Sobre cargar la regla eléctrica.
5
2-3. Identificar los puntos Débiles y
Vulnerabilidades.
Vulnerabilidades Físicas:
Los archiveros pueden ser manipulados
fácilmente.
Las informaciones en las carpetas se dañan
fácilmente.
Vulnerabilidades Naturales:
Inundación.
Terremotos.
Vulnerabilidades de Hardware:
Las impresoras no estas conectadas en red.
El voltaje crea a veces conflictos en el
funcionamiento de las máquinas.
6
Vulnerabilidades de Software:
El antivirus es deficiente.
No tienen los programas que requiere una
empresa eficiente.
Las computadoras no tienen contraseña.
No poseen una base de datos.
No cuentan con una red segura.
Vulnerabilidades de Medio de Almacenaje:
No existe un disco de backup en caso de daño a
sus discos duros.
Se guarda mucha información en USB.
Algunos cd’s con datos antiguos se han dañado
con el paso del tiempo.
Al no tener base de datos no existe un servidor
donde se guarde la información.
7
4. Que riesgos presenta la empresa.
Por inundación perdida de información y
hardware.
Ante un desastre natural perdida de todo lo físico
y archivos de la empresa.
Si se dejan carpetas, usb y cds en los escritorios
alguien puede robarlos y obtener información
valiosa de la empresa.
Las llaves mal puestas pueden causar que alguien
ajeno a la empresa tenga acceso a archivos e
información relevante.
Si se come en el área de trabajo puede causar un
accidente que al final costaría en pedida de
información como el derrame de un refresco en la
PC.
Al estar muchos aparatos conectados a la regla
eléctrica causaría una sobre carga y se puede
causar un corto circuito y los discos y
procesadores pueden dañarse.
8
5. Definir medidas de seguridad (preventivo,
perceptivo, correctivo)
Preventivo:
Si la empresa esta expuesta a amenazas
naturales ésta deberá cambiar de ubicación
para evitar complicaciones o catástrofes.
La misma no posee una base de datos digital
por lo tanto se debe corregir para en el futuro
no sufrir complicaciones.
Ordenar toda su información en un archivero
y no en diferentes partes para que no se
pierda información.
Perceptivo:
Por el despliegue de información que
posee la empresa seria más confiable
que solo personas autorizadas tengan
acceso a los archivos.
Si existen sospecha de mal manejo de
información verificar inmediatamente
esos archivos.
Tener control de usuarios en las PC.
9
Correctivo:
Ya que la empresa no cuenta con una
base de datos, y toda la información esta
en carpetas es inevitable que el archivero
este cerrado con llave y las mismas sean
guardadas en un lugar seguro.
Ante el caso de un posible incendio se
debe tener copia de todos los
documentos y un lugar ajeno a la
empresa como respaldo.
Es imprescindible que la empresa cree
una base de datos para así obtener un
beneficio óptimo en sus operaciones.
Debe comprar servicios de antivirus y
protección ya que su red no esta muy
bien protegida.
10
6. Confeccionar plan de seguridad
Contratar a un personal especializado en
computación y red para así tener bien ordenado
las conexiones del computador.
Orientar al personal sobre como proteger la
información en las computadoras y evitar
vulnerabilidades.
Introducir medidas de seguridad Biométricas para
regular el acceso a la oficina.
Darle mantenimiento a su hardware y actualizar su
software constantemente.
11
7. Incluir Políticas y procedimientos de seguridad
No Fumar en el area de trabajo (Aspersores, se
pueden mojar los archivos y el hardware.).
No comer en el escritorio.
Cada empleado debe crear una contraseña para
su ordenador.
No se debe dejar bajo ningún concepto medios de
almacenamientos como cds, usb y discos
externos en el área de trabajo.
No descargar archivos de internet en los
computadores de la empresa; para evitar
infecciones o virus.
Tener activos en todo momento el antivirus y el
firewall (No deshabilitarlos).
12
Empresa
Exportadora Nissi, S.A.
13
14
Conclusión
Al concluir este proyecto pudimos aprender la importancia
sobre la seguridad de la información en las empresas, que
los detalles que en su momento no se le presta la debida
atención pueden acarrear problemas futuros. Debemos
proteger nuestra información así sea mínima ya que al
tiempo pueden ser valiosas; entendemos y creemos que en
nuestra ciudad la mayoría de las empresas no cuentan con
la debida protección a su información y sus sistemas no son
muy óptimos, con respecto a la empresa que consultamos
obtuvimos pocos detalles pero a la vista relucían muchas
faltas y errores en lo que se refiere al manejo de la
información en una empresa. Consideramos que estos
problemas serán resueltos en un futuro no muy lejano.