ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

CUESTIONES RELACIONADAS CON LA SEGURIDAD DE LA EMPRESA


Enviado por   •  11 de Octubre de 2020  •  Trabajos  •  1.146 Palabras (5 Páginas)  •  139 Visitas

Página 1 de 5

TAREA SEGUI01

[pic 1]

CUESTIONES RELACIONADAS CON LA SEGURIDAD DE LA EMPRESA.

Responde a las siguientes cuestiones relacionadas con tu función:

  1. En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad.

Para seguridad activa:

  • Cifrado de información.

Para seguridad pasiva:

  • Realizar copias de seguridad.

Para seguridad física:

  • Sistemas de alimentación ininterrumpida.

Para seguridad lógica:

  • Cortafuegos mediante software.

  1. Si se produce una inundación en una oficina. ¿Podría poner en peligro la integridad, disponibilidad o confidencialidad de la información? Razona tu respuesta para cada uno de los tres aspectos.

INFORMACIÓN EN EQUIPOS DE LA OFICINA

Integridad: Al poner en peligro la integridad de la información guardada en los equipos, por ejemplo, si el equipo se moja podríamos dañar y perder la información que contiene, por eso tiene importancia tener copias de seguridad para que se pueda recuperar la información perdida.

Disponibilidad: Con los equipos dañados no podemos acceder a la información disponible hasta que podamos solucionar el problema.

Confidencialidad: En este supuesto la información no ser vería afectada ya que esta no deja de ser confidencial.

  1. Tu jefe o jefa te ha dicho que debes encargarte de la política de seguridad de la empresa. ¿Cuál es su principal objetivo?

Debo reflejar todos los objetivos de seguridad:

  • Concienciando a todo el personal en lo relativo a seguridad.
  • Identificando las necesidades de seguridad.
  • Detectando las vulnerabilidades y el riesgo que entraña frente a un ataque o atacante.
  • Establecer procedimientos para afrontar los problemas que puedan ocurrir.

  1. A la hora de gestionar los riesgos es necesario determinar ciertos elementos, como por ejemplo las vulnerabilidades del sistema. Pon un ejemplo que puedas encontrar en dicho entorno empresarial de:

  1. Vulnerabilidad.

El entorno empresarial se puede ver vulnerado con técnicas de suplantación de identidad.

  1. Amenaza para dicha vulnerabilidad.

La suplantación de identidad es un ataque de tipo activo y amenaza la información sensible de la empresa.

  1. Impacto que puede ocasionar un ataque que materialice la amenaza.

La empresa se verá expuesta a la manipulación de la información confidencial.

  1. En tus primeros días de trabajo has recibido una pequeña formación en la que el ponente mencionó que el factor humano es el eslabón más débil de la cadena en lo relativo a seguridad, ¿qué crees que quería decir con ello? Explica tu respuesta.

Lo que el ponente nos quiere concienciar es que en la empresa se deben de cumplir con los objetivos de la política de seguridad, conocido como auditoría. Estos son una serie de procesos que se aplican para proteger los recursos de la empresa y asegurar el correcto funcionamiento. La auditoría puede llevarse a cabo por personal de la empresa o personal ajeno a la misma.

  1. Un joven pirata informático se hace con el control de la página de la empresa y trata de extorsionarla exigiéndole una cantidad de dinero para recuperar la página. La policía acudió al domicilio del joven y se llevó los ordenadores desde los que se realizaron los ataques.

        Tu jefe o jefa te ha encargado que elabores un pequeño informe a modo de reseña, respecto al         hecho         que ha acontecido. Utiliza para ello la terminología que has aprendido en la unidad. Resal ta en negrita los términos que has aprendido a lo largo de la unidad.

Una vulnerabilidad de la página web causada por un bug del código expone un agujero de seguridad que permite al atacante obtener un archivo cifrado con contraseñas. Los mecanismos de seguridad de prevención no se han revisado. Las consecuencias del atacante provoca la falta de disponibilidad del servicio, vulnerando la confidencialidad de los documentos. Esto pone en riesgo la integridad de los datos si no se paga al pirata informático por su rescate.

Los mecanismos de prevención de seguridad pasiva por parte de la política de seguridad para la gestión de riesgos contenía un plan de recuperación, como copias de seguridad, que permite la restauración del software. Con un plan de emergencia se restauran los datos respaldados.

...

Descargar como (para miembros actualizados)  txt (7.4 Kb)   pdf (81.3 Kb)   docx (14.2 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com