Proyecto Final analisis de Sistemas

Page 1

Universidad de Panamá Centro Regional y Universitario de Colón Facultad de Informática, Electrónica y Comunicación Protección de la información Tema: Proyecto Final Integrantes: Aracelis Jaramillo 3-728-9 Pablo Ramos 3-717-1483 Yanice Soto 3-728-1856

Año: III – B Materia: Protección de la Información Profesora: Marleny Perea Fecha de Entrega: Miércoles 21 de noviembre del 2012 1


Índice Introducción…………………………………………………………………….3 Identificar las amenazas presentes en las empresas………...4 Identificar los puntos débiles…………………………………………..5 Identificación de vulnerabilidades…………………………………..5 Que riesgos presenta la empresa…………………………………….7 Medidas de seguridad (preventivo, perceptivo, correctivo).8 Plan de seguridad…………………………………………………………….10 Incluir Políticas y procedimientos de seguridad……………….11 Ilustración……………………………………………………………………….12 Conclusión………………………………………………………………………14

2


Introducción Este trabajo es una exanimación a fondo de los movimientos de la empresa Exportadora Nissi S.A., en el cual se dejan a relucir las fallas que poseen por no contar con un sistema que proteja su información valiosa. Cabe recalcar que no se nos proporciono la máxima información para así realizar el proyecto con mas detalles; espero sea de su agrado, fuimos muy objetivos en nuestros textos, para que fuera comprensible las ideas que quisimos plasmar.

3


PROYECTO

1. Identificar empresa.

las

amenazas

presentes

en

Amenazas Naturales:  Inundación.  Desastre por un fenómeno natural. Amenazas Intencionales:  Dejar carpetas, USB, CD, en el escritorio.  Colocar la llave de los archiveros en un lugar accesible o visible. Amenazas Involuntarias:  Comer en el área de trabajo o escritorio.  Sobre cargar la regla eléctrica.

4

la


2-3. Identificar los puntos Débiles y Vulnerabilidades.

Vulnerabilidades Físicas:  Los archiveros pueden ser manipulados fácilmente.  Las informaciones en las carpetas se dañan fácilmente.

Vulnerabilidades Naturales:  Inundación.  Terremotos. Vulnerabilidades de Hardware:  Las impresoras no estas conectadas en red.  El voltaje crea a veces conflictos en el funcionamiento de las máquinas.

5


Vulnerabilidades de Software:  El antivirus es deficiente.  No tienen los programas que requiere una empresa eficiente.  Las computadoras no tienen contraseña.  No poseen una base de datos.  No cuentan con una red segura.

Vulnerabilidades de Medio de Almacenaje:  No existe un disco de backup en caso de daño a sus discos duros.  Se guarda mucha información en USB.  Algunos cd’s con datos antiguos se han dañado con el paso del tiempo.  Al no tener base de datos no existe un servidor donde se guarde la información.

6


4. Que riesgos presenta la empresa.

 Por inundación perdida de información y hardware.  Ante un desastre natural perdida de todo lo físico y archivos de la empresa.  Si se dejan carpetas, usb y cds en los escritorios alguien puede robarlos y obtener información valiosa de la empresa.  Las llaves mal puestas pueden causar que alguien ajeno a la empresa tenga acceso a archivos e información relevante.  Si se come en el área de trabajo puede causar un accidente que al final costaría en pedida de información como el derrame de un refresco en la PC.  Al estar muchos aparatos conectados a la regla eléctrica causaría una sobre carga y se puede causar un corto circuito y los discos y procesadores pueden dañarse.

7


5. Definir medidas de seguridad (preventivo, perceptivo, correctivo) Preventivo:  Si la empresa esta expuesta a amenazas naturales ésta deberá cambiar de ubicación para evitar complicaciones o catástrofes.  La misma no posee una base de datos digital por lo tanto se debe corregir para en el futuro no sufrir complicaciones.  Ordenar toda su información en un archivero y no en diferentes partes para que no se pierda información. Perceptivo:  Por el despliegue de información que posee la empresa seria más confiable que solo personas autorizadas tengan acceso a los archivos.  Si existen sospecha de mal manejo de información verificar inmediatamente esos archivos.  Tener control de usuarios en las PC.

8


Correctivo:  Ya que la empresa no cuenta con una base de datos, y toda la información esta en carpetas es inevitable que el archivero este cerrado con llave y las mismas sean guardadas en un lugar seguro.  Ante el caso de un posible incendio se debe tener copia de todos los documentos y un lugar ajeno a la empresa como respaldo.  Es imprescindible que la empresa cree una base de datos para así obtener un beneficio óptimo en sus operaciones.  Debe comprar servicios de antivirus y protección ya que su red no esta muy bien protegida.

9


6. Confeccionar plan de seguridad  Contratar a un personal especializado en computación y red para así tener bien ordenado las conexiones del computador.  Orientar al personal sobre como proteger la información en las computadoras y evitar vulnerabilidades.  Introducir medidas de seguridad Biométricas para regular el acceso a la oficina.  Darle mantenimiento a su hardware y actualizar su software constantemente.

10


7. Incluir Políticas y procedimientos de seguridad  No Fumar en el area de trabajo (Aspersores, se pueden mojar los archivos y el hardware.).  No comer en el escritorio.  Cada empleado debe crear una contraseña para su ordenador.  No se debe dejar bajo ningún concepto medios de almacenamientos como cds, usb y discos externos en el área de trabajo.  No descargar archivos de internet en los computadores de la empresa; para evitar infecciones o virus.  Tener activos en todo momento el antivirus y el firewall (No deshabilitarlos).

11


Empresa Exportadora Nissi, S.A.

12


13


Conclusión Al concluir este proyecto pudimos aprender la importancia sobre la seguridad de la información en las empresas, que los detalles que en su momento no se le presta la debida atención pueden acarrear problemas futuros. Debemos proteger nuestra información así sea mínima ya que al tiempo pueden ser valiosas; entendemos y creemos que en nuestra ciudad la mayoría de las empresas no cuentan con la debida protección a su información y sus sistemas no son muy óptimos, con respecto a la empresa que consultamos obtuvimos pocos detalles pero a la vista relucían muchas faltas y errores en lo que se refiere al manejo de la información en una empresa. Consideramos que estos problemas serán resueltos en un futuro no muy lejano.

14


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.