Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Proyecto empresa.

Enviado por   •  28 de Diciembre de 2017  •  4.993 Palabras (20 Páginas)  •  537 Visitas

Página 1 de 20

...

II IV VI

Carrera Profesional computación e informática (*) 22 30 24

(*) Afectada directamente y responsable del proyecto.2013

3.2 JUSTIFICACION

Con el presente Proyecto empresarial: “Protección de datos aplicando políticas de seguridad en los laboratorios de la Carrera Profesional de Computación e Informática de la I.E.S.T.P. José Carlos Mariátegui”, se espera optimizar la protección y eficiencia de las computadoras en los laboratorios de la Carrera Profesional de Computación e Informática.

6. BREVE DESCRIPCION DEL PROYECTO

Con el presente Proyecto empresarial: “Protección de datos aplicando políticas de seguridad en los laboratorios de la Carrera Profesional de Computación e Informática de la IESTP José Carlos Mariátegui”, Departamento de Moquegua, Distrito de Samegua, tiene la finalidad de proteger los datos de los docentes como de los estudiantes de la Carrera Profesional de Computación e Informática.

El presente proyecto consiste en la protección de datosaplicando las políticas de Seguridad Informática y creando un plan de Seguridad Informática para los laboratorios de cómputo de la carrera de Computación e Informática.Dicho proyecto nos va a permitir garantizar la disponibilidad, recuperar de manera rápida y eficiente los sistemas de información, tener integridad de la información, confidencialidad en los datos.

Sin embargo, se debe permitir a los usuarios manejar eficazmente la manipulación de los datos, ya que el contar con una política de seguridad informática va a permitir verificar y tener protección en los datos de manera segura.

Seguridad Informática

1. ¿Qué es la Protección de Datos?

La protección de datos es uno de los fines de la seguridad informática que tiene por objeto proteger la intimidad del usuario

Es un derecho fundamental de las personas físicas, que busca proteger su intimidad y su privacidad frente a las vulneraciones de tales derechos que puedan proceder de la recogida y almacenamiento de sus datos personales por empresas o entidades. Derivados de dicho derecho fundamental, el Ordenamiento Jurídico español, y el de la Comunidad Europea, reconoce a las personas una serie de derechos en relación con sus datos personales que las empresas deben respetar, e impone una serie de obligaciones formales y sustantivas que dichas empresas deben cumplir.

2. ¿Qué es Seguridad Informática y para qué sirve?

Es un conjunto de medios administrativos, medios técnicos y personal que de manera interrelacionada garantizan niveles de seguridad informática en correspondencia con la importancia de los bienes a proteger y los riesgos estimados.

Políticas de Seguridad

1. ¿Qué es una política de Seguridad?

Es una declaración de intenciones de alto nivel que cubren la seguridad de los sistemas informáticos y que proporciona las bases para definir y delimitar las responsabilidades para las diversas actuaciones técnicas y organizativas que se requieran.

2. ¿Por qué es importante tener políticas de Seguridad?

Las políticas de seguridad son importantes porque definen que se debe proteger en el sistema mientras que los procedimientos de seguridaddescriben como se debe conseguir dicha protección. En definitiva, si comparamos las políticas de seguridad con las leyes en un estado de Derecho. Los procedimientos serian el equivalente a los Reglamentos aprobados para desarrollar y poder aplicar las Leyes.

3. ¿Cómo evaluar una política de Seguridad?

1. Identifique las amenazas: ¿Cuáles son los potenciales y problemas de seguridad? Considere la posibilidad de violaciones a la seguridad y el impacto que tendrían si ocurrieran.

Estas amenazas también pueden provenir de varias fuentes:Errores Humanos, Externas, Internas, Errores de Hardware, Errores de Red:

1. Errores Humanos:Este tipo de amenazas se pueden dar por la ignorancia, la falta de capacitación, descuido, negligencia, errores, intencionales.

2. Amenazas externas:Se originan fuera de la organización y son los virus, gusanos, caballos de Troya, intentos de ataques de los hackers, o espionaje.

3. Amenazas internas: Son las amenazas que provienen del interior de la institución y que pueden ser muy costosas porque el infractor tiene mayor acceso y perspicacia para saber dónde reside la información sensible e importante. Las amenazas internas también incluyen el uso indebido del acceso a Internet por parte de los docentes y alumnos, así como los problemas que podrían ocasionar los alumnos al enviar y revisar el material ofensivo a través de Internet.

4. Errores de Hardware: Este tipo de amenazas se da por fallas en los dispositivos como son, deterioro, funciona-miento incorrecto, fallas en la energía eléctrica, sobrecalentamiento, problemas en el diseño, mala implementación.

5. Errores de Red: Ocurren cuando la red no está bien diseñada ya que el flujo de información es mucho más grande de lo que se tenía previsto, o cuando existe alguna mala configuración en los sistemas que conforman la red. Entre éstos se pueden encontrar, cableado defectuoso, interferencia, la lentitud en el de la información requerida.

1. Evalué los riesgos: Éste puede ser uno de los componentes más desafiantes del desarrollo de una política de seguridad. Debe calcularse la probabilidad de que ocurran ciertos sucesos y determinar cuáles tiene el potencial para causar mucho daño. El costo puede ser más que monetario - se debe asignar un valor a la pérdida de datos, la privacidad, responsabilidad legal, la pérdida información o de la confianza.

2. Asigne las responsabilidades: Seleccione un equipo de desarrollo que ayude a identificar las amenazas potenciales en todas las áreas de la institución. Sería ideal la participación del representante de los laboratorios. Los principales integrantes del equipo serían el administrador de redes, un asesor jurídico, un ejecutivo superior y representantes de los departamentos de Recursos Humanos y Relaciones Públicas.

3. Establezca políticas de seguridad: Cree una

...

Descargar como  txt (36.6 Kb)   pdf (169.6 Kb)   docx (32.3 Kb)  
Leer 19 páginas más »
Disponible sólo en Essays.club