Sie sind auf Seite 1von 4

SEGURIDAD EN LA BASE DE DATOS

ACTIVIDAD 9
1.- ¿La empresa cuenta con la protección necesaria a los ataques de virus a los sistemas de
información?

R/ Si

Observación: En la CLINICA AYNAN se utiliza la aplicación de Software Kaspersky internet


security.

2.- ¿Tus empleados usan una contraseña fuerte?

R/ SI

Cada empleado maneja su usuario y genera su contraseña con caracteres elevados (Mayúsculas,
minúsculas, números y símbolos en 8 caracteres).

3.- ¿Limitas el número de empleados que tienen privilegios de administración en la


infraestructura T.I de tu empresa?

R/ Si

Observación: Los únicos usuarios que tienen privilegios de administración son el Gerente y el
Ingeniero en Sistemas.

4.- ¿Saben tus empleados reconocer un email sospechoso?

R/ Si

Observación: Los días sábados en la CLINICA AYNAN tiene programado una reunión en la cual se
formula dudas con requerimientos que suceden en el transcurso, debido a esto los empleados se
encuentran actualizados en posibles amenazas informáticas.

5.- ¿Están tus sitio webs protegidos?

R/ Si

Observación: Al tener uno de los mejores antivirus Kaspersky internet security este ofrece una
eficiente protección web.

6.- ¿Con que frecuencia actualizan el software antivirus?

R/ Los equipos de computado están conectados a internet durante su tiempo laboral en el cual
la aplicación de antivirus actualiza su base de datos Diariamente.

7.- ¿Cuáles son los tipos de fallas que pueden sufrir una base de datos?
R/ Los tipos de fallas son infección a su estructura, virus informático, daño en los módulos por
apagar el equipo mientras este realizando la copia de seguridad.

8.- ¿La empresa cuenta con un servidor adicional en caso de daño en el servidor principal?

R/ No

Observación: No cuenta con el equipo en físico pero si posee las partes principales para
remplazar cualquier avería en el servidor como son el board, el disco duro, la memoria, la fuente
y el procesador.

9.- ¿Encriptas de alguna forma tu base de datos y la información sobre tus clientes?

R/ SI

Observación: La base de datos que almacena las historias clínicas facturación, citas y
contabilidad son encriptadas con la aplicación WINRAR y con la aplicación que nos brinda el
antivirus.

10.- ¿Qué protección aplican frente a la manipulación de usuarios no autorizados?

R/ las protecciones utilizadas son las contraseñas con las que cuenta cada equipo y que son
asignadas por el usuario que maneja su herramienta de trabajo o equipo asignado.

11.- ¿En cuánto tiempo da solución el ingeniero en sistemas a un fallo en el servidor?

R/ Dependiendo de la gravedad o la afectación el tiempo estimado es de 2 a 4 horas y si es


mínimo el incidente o daño de 15 minutos.

12.- ¿Cuál es el porcentaje de utilización de internet en la empresa y cuál es su respuesta a fallos


de este servicio?

R/ El porcentaje manejado es de un 80% manejado así paginas emssanar, FOSYGA o ADRES,


correos, transferencias, pagos e impuestos y el 20% en red local.

La respuesta a los fallos cuenta con tres líneas de internet de 10 Mbps.

OBJETIVO

Verificar que la empresa cuenta con una base de datos para almacenar la información de los
pacientes o usuarios.
SEGURIDAD DE REDES Y SISTEMAS
DISTRIBUIDOS ACTIVIDAD 10
1.- ¿Tiene licencia el sistema operativo?

R/ Según la normativa que se exige toda empresa debe tener licenciado sus sistemas por tal
motivo la CLINICA AYNAN cuenta con sus licencias respectivas.

2.- ¿El sistema operativo es eficaz?

R/ Si

Observación: Los equipos son de última generación por tanto sus sistemas operativos son
actualizados dando una eficacia en el trabajo.

3.- ¿Qué tipo de red informática utiliza?

R/ El tipo de red utilizado en esta clínica es LAN (Red de Área Local).

4.- ¿Qué clase de conexión utiliza en la red?

R/ El tipo de conexión en la CLINICA AYNAN es con cable UTP categoría 6.

5.- ¿Qué tipo de conexiones utiliza para interconectar una red interna con una externa?

R/ No

No se utilizan Redes externas porque la CLINICA AYNAN cuenta con una sola sede principal.

6.- ¿Realiza periódicamente el monitoreo para identificar o detectar los computadores


conectados al servidor?
R/ Si

Observación: Mediante el software IP Scan es monitoreada la Red constantemente para verificar


que solo equipos de la clínica estén conectados a esta Red.

7.- ¿Evalúa la procedencia de la información y de los archivos?

R/ Si

Observación: Todo archivo es analizado con el antivirus antes de trabajar en el.

8.- ¿Maneja sistemas de distribuidos?

R/ Si

Observación: Se maneja sistemas en Red como impresoras, internet, Archivos compartidos.

9.- ¿Los sistemas distribuidos son eficaces?

R/ Si

Observación: Porque permiten agilizar el trabajo y ejecutar tareas en el menor tiempo posible.

10.- ¿Cada cuánto se monitorea los registros a cuentas no autorizadas?

R/ Cada semana se hace un chequeo a correos informáticos de cuentas y registro de base de


datos.

11.- ¿El sistema operativo de distribuido de que se encarga?

R/ Se encarga de hacer una comunicación entre los diferentes Dispositivos para atender órdenes
del usuario en un tiempo mínimo.

12.- ¿La empresa cuenta con un área especial para el servidor?

R/ SI

Se encuentra en un cuarto con aire acondicionado donde solo permite el ingreso a personal
autorizado con el ingeniero en sistemas.

OBJETIVO

Conocer con que seguridad cuenta la clínica en los sistemas de información.

Das könnte Ihnen auch gefallen