Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Evaluación Global Modular Asignatura: Informática I.

Enviado por   •  2 de Mayo de 2018  •  1.075 Palabras (5 Páginas)  •  267 Visitas

Página 1 de 5

...

Scam

Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.

Robo de información

Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.

- Describe dos maneras de proteger archivos en una unidad de almacenamiento.

Una manera puede ser con una contraseña y la siguiente con información cifrada

- Genera un dibujo diseñado por ti de los componentes básicos de una computadora, describe la función de cada componente.

[pic 1]

Caso a resolver.

En la empresa Bimbo se almacena la información de su inventario, ventas, compras, proveedores, acreedores y recursos humanos, cabe señalar que dicha información es confidencial y sólo debe ser consultada y modificada por cierto personal. La información está centralizada y almacenada en una computadora que se encuentra localizada en una zona sísmica, por lo tanto es importante considerar la infraestructura del lugar donde se encuentra dicha terminal (computadora).

Supongamos que Bimbo te ha contratado para darle solución a sus problemas de seguridad informática, por lo tanto debes proponerle la manera de evitar los accesos a usuarios no autorizados, la ubicación de la computadora y la infraestructura con la que debe contar la empresa para evitar que un siniestro afecte su información.

Investiga y propón la solución, del nivel de detalle de tu solución dependerá tu calificación.

Lo primero que debemos de hacer es ver el área donde se encuentra la computadora ya que de ahí podemos organizar un plan, desde la infraestructura a la prevención total del sistema.

Ahora que ya detectamos el problema lo que sigue es cambiar la computadora a un lugar más estable y o poner algún tipo de capsula que mantenga la computadora intacta,

Teniendo eso ahora tenemos q mantener la información segura por la cual la mejor manera seria por una tarjeta de acceso y un detector de huellas.

Esto funcionara del a siguiente manera:

Cada persona que va a tener acceso tendrá una tarjeta que llevara su nombre foto y empleo dentro de la empresa.

Una persona estará al pendiente de que cuando un apersona pase su tarjeta por el sensor esta mandara un alerta diciendo q se está utilizando la computadora principal

Todo el personal tendrá una hora específica la cual se puede hacer uso de la computadora y monitorear la cantidad de personas que entran al sistema.

Algo útil que tendremos dentro de la computadora es un tiempo determinado para tenerla en uso, cada 15min te pedirá ingresar de nuevo tu tarjeta y contraseña para evitar que la computadora este desprotegida.

Esa sería la manera la cual protegería la computadora, obvio también con un disco dura extraíble que se guardara la información cada día.

-

...

Descargar como  txt (6.9 Kb)   pdf (46.7 Kb)   docx (14.4 Kb)  
Leer 4 páginas más »
Disponible sólo en Essays.club