Professional Documents
Culture Documents
Resumen
Se elaboraron una serie de preguntas y situaciones en los cuales una persona pueda determinar si
sus datos son fciles de acceder a su cuenta con una excelente seguridad para estos mismos. Con
esta actividad se desea identificar las falencias que pueden tener ciertos usuarios de las empresas
con sus datos y que perjuicios les pueden acarrear el caso de llegar una alteracin de la
informacin o en algunos casos una prdida o un hurto de la misma. De este modo se quiere dar a
conocer la importancia que es contar con una estricta seguridad en nuestros archivos y as poder
evitar algn tipo de riesgo que pueda afectar el funcionamiento de la empresa.
La aplicacin cuenta con un cuestionario y con varias opciones de respuesta de las cuales
dependiendo de la que el usuario escoja al final del mismo cuestionario se le entregara un
resumen detallado de las falencias con las que cuenta su sistema de informacin
Abstract
You want to develop a series of questions and situations in which a person can determine if your
data is easy to access and if you have excellent security for the same. With this activity is to
recognize the shortcomings that may have some business users with their data and that damage
can lead them to reach for an alteration of the information or in some cases a loss or theft of the
same. Thus it aims to discover how important it is to have tight security on file so we can avoid
any risks that may affect the operation of the company.
The application has a questionnaire and several answer options of which depending on the user to
choose the end of the questionnaire will be given a detailed summary of the shortcomings with
which has its information system.
INTRODUCCIN
Existe
de
reducir
un
el
debidas
incidentes
gran
riesgo
la
en
abanico
de
prdidas
aparicin
los
de
sistemas
misma.
funcionar.
protegiendo.
1
http://web.iti.upv.es/actualidadtic/2003
/07/2003-07-seguridad.pdf
es
ocultar
mensajes
informacin
uno
de
ellos
es
autorizado
de
un
servicio
casos
acceso.
Los
tokens
investigacin
poder
analizar
para
incurrir en la investigacin.
presentar
largo
que
manipula
esta
diferentes
informacin.
que
se
de
personal
la
objetivos
lo
el
irn
Con
respecto
estas
que se utiliz.
podemos
ofrecer
para
evitar
esta
problemtica.
se
nuestros datos.
seguridad
esto
se
requiere
hacer
una
la
entrada
de
los
parmetros
de
empleados.
Para
cuenta
empleados
informacin.
con
estrictos
que
para
manejan
los
la
equipos de cmputo
ANLISIS DE RESULTADOS
Por medio de una encuesta realizada a una
empresa, se extrajeron varios resultados que
demuestran
la
vulnerabilidad
de
la
empresa.
propio
de cmputo de la empresa.
la
hora
de
proteger
la
informacin
funcionamiento.
pginas web
por ejemplo:
localidad de trabajo.
Restringir
el acceso a usuarios
informacin.
verdadero.
Una restriccin de uso de USB, Cd y
discos portables: este mtodo se
puede
los
mayor
informacin.
documentos
de
token:
dos
formas
identificando
la
est realizando.
acceso inadecuado.
uso
de
de
esta
Un
utilizacin
generar
exactamente
la
herramienta
esteganografa:
adecuado
esta
de
que
permitan
Haciendo
optimizar
una
una
autoevaluacin
seguridad.
la
cual
establecer
ciertos
CONCLUSIONES
de
seguridad
datos.
REFERENCIAS BIBLIOGRFICAS
Pdf. Artculo cientfico. 16/10/12.
Disponible en:
http://www.udlap.mx/intranetWeb/ce
ntrodeescritura/files/notascompletas/
art%C3%ADculoCientifico.pdf.
al
cuestionario,
atendieron
observaciones
las
las
mostradas
por
los resultados.
Tener una buena seguridad en nuestra
http://80.32.206.136/Tecnologia_LC
P/Documentos/SEGURIDAD
%20INFORMATICA.pdf
http://www.slideshare.net/unavbibliotec
a/artculo-cientfico-estructura-y-partesde-un-articulo-cintfico
http://www.dma.eui.upm.es/confer
encias/contenido/seguridad_infor.
pdf