Iso 20000
azopfy24 de Abril de 2014
779 Palabras (4 Páginas)184 Visitas
cada uno de los eventos identificados en el caso del hospital Santa Cecilia, identifiquen aquellos en los cuales crean que existe una necesidad de establecer o fortalecer sus controles de acceso
ROSA OROZCO ELÍ ROBERTO:
En conclusión muchos de estos software maliciosos entran después de haber engañado al usuario, que es una técnica conocida como Ingeniería Social, por ejemplo, cuando nos aparecen los benditos pop-ups, o ventanitas con mensajes como “Eres el Usuario 999,999″, cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura. Es por eso que se debe establecer un documento de seguridad para regir este tipo de índoles.
Arturo Casiano Matias:
Código malicioso es programación que tiene como finalidad el robo de información, claves o causarle algún daño a un ordenador personal, es lenguaje script y ejecutable; un acceso no autorizable es el usuario que no tiene permisos a cierta información, ya que tiene que ser miembro de la institución para poder acceder a dicha información; por otro lado si hablamos de Spam es el correo basura que llega a nuestro correo sin autorización nuestra estos se mandan por broadcast con fines publicitarios o bromas; por ultimo lo que es Phishing y spyware funcionan de igual forma solo que unos es físico y el otro intangible pero ambos sirven como espionaje para el robo de información.
Helmut Heise Gonzalez
No existe un equipo en ninguna red que no sea vulnerable, siempre se ha encontrado algún método, nuestro trabajo es desarrollar las políticas y acciones necesarias para evitarlo y de otro modo corregir, hay un nuevo método que se esta desarrollando que como ejemplo ahora las maquinas que queremos “invadir” infectan a nuestra maquina abriendo un portal de comunicación de esta manera hay nuevas maneras a las cuales debemos de combatir.
Nombre: Matrícula:
Nombre del curso:
Seguridad Nombre del profesor:
Alejandro Zopfy
Módulo:
Primer parcial Actividad:
Tarea 3
Fecha: 1/23/enero
Bibliografía:
Objetivo: Con base en esta información tú como especialista en seguridad debes de realizar un estudio de la problemática y realizar recomendaciones.
- ¿Qué eventos de los explicados en la sesión han afectado al hospital?
1 aplicaciones son “shareware” no están soportadas.
2 Se han reportado clientes del hospital notificando la recepción de un mail con una liga que les solicita la actualización de los datos para ingresar al portal del Laboratorio. El hospital nunca ha enviado mensajes de ese tipo.
3 Su portal de banca electrónica estuvo sobrecargado durante dos días imposibilitando a sus clientes acceder al mismo.
4 Existe software no licenciado instalado en los equipos del hospital.
5 Un empleado de sistemas fue despedido y en represalia copió el archivo de contraseñas de acceso al sistema de información de pacientes.
6 Se detectó virus en diversos equipos a pesar de contar con software antivirus instalado.
7 Se han detectado accesos no autorizados a los sistemas.
- ¿Con base en tu experiencia que harías para corregir esta situación?
1. Las aplicaciones e instalación de shareware lo blockearia con un filtro por contenido en un firewall asi como los puertos o servicios que ocupan.
2. La recepción de este correo a los clientes no la puedo evitar lo que haría con una instancia certificadora haría una firma digital de modo que cuando sigan la liga los clientes se les notifique que ese dominio no corresponde al hospital.
3. Configuraria un balanceador de cargas que canalizara el trafico en las transacciones para no congestionar la accesibilidad.
4. Hay software como el deepfreeze que no permite instalar este tipo de software
...