ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SEGURIDAD INFORMATICA


Enviado por   •  13 de Diciembre de 2021  •  Tareas  •  1.968 Palabras (8 Páginas)  •  99 Visitas

Página 1 de 8

SEGURIDAD INFORMATICA  

Tarea de la unidad 1

Una empresa dedicada a desarrollar software a medida en el ámbito industrial desea contratarte para que gestiones algunos aspectos relacionados con la seguridad de la empresa.

Responde a las siguientes cuestiones relacionadas con tu función:

1) En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad

SEGURIDAD ACTIVA (MEDIDAS):        SEGURIDAD PASIVA (MEDIDAS):

Utilización de contraseñas.        Realización de copias de seguridad.
Cifrado de la información.                                                        Conjunto de discos redundantes.
Instalación de antivirus.                                                            Disponer de extintores.
Sistema de detección de incendios.

SEGURIDAD FISICA (MEDIDAS):                                               SEGURIDAD LOGICA (MEDIDAS):

Mobiliario ignífugo.        Uso de antivirus.
Control de acceso a las instalaciones.                                     Cifrado de información.  
Sistemas de alimentación ininterrumpida.                            Cortafuegos mediante software.  
Detectores de humo y extintores.                                           Filtrado de direcciones MAC en        

        conexiones inalámbricas.

2) Si se produce una inundación en una oficina. ¿Podría poner en peligro la integridad, disponibilidad o confidencialidad de la información? Razona tu respuesta para cada uno de los tres aspectos.

Si podría poner en peligro la disponibilidad ya que para que exista disponibilidad, los recursos del sistema tienen que estar a disposición de los agentes autorizados. Lo contrario sería una denegación de servicio. Entonces si se produce una inundación en la oficina y el sistema informático queda dañando los agentes autorizados no podrían estar en disposición de los recursos del sistema.

También podría poner en peligro la integridad ya que los recursos del sistema sólo pueden ser modificados por los agentes autorizados. Garantiza que la información sea consistente. Entonces si se produce una inundación y el sistema informático queda dañado es posible que la información de los datos almacenados o parte de ellos también queden dañados o se pierdan, por lo que la información ya no sería consistente.

En cambio, la confidencialidad no se pondría en peligro ya que, aunque los equipos se dañen no significa que la información que hay en ellos deje de ser confidencial. Aunque la información quede dañada no va ser interceptada y leída por otra persona que no sea el destinatario de dicha información.

3) Tu jefe o jefa te ha dicho que debes encargarte de la política de seguridad de la empresa. ¿Cuál es su principal objetivo?

El objetivo primordial de la seguridad es proteger los activos de la empresa, especialmente la información, por eso se suele crear una política de seguridad, que es el documento donde se van a plasmar todos los objetivos de la empresa en lo relacionado a seguridad de la información. Mediante la política de seguridad se explica la manera de hacer un buen uso de los recursos hardware y software de la organización, Por ejemplo, concienciando al personal, identificando las necesidades, detectando riesgos y vulnerabilidades, estableciendo procedimientos para futuros problemas que puedan surgir etc.

4) A la hora de gestionar los riesgos es necesario determinar ciertos elementos, como por ejemplo las vulnerabilidades del sistema. Pon un ejemplo que puedas encontrar en dicho entorno empresarial de:

  1. Vulnerabilidad.
  2. Amenaza para dicha vulnerabilidad.
  3. impacto que puede ocasionar un ataque que materialice la amenaza

Vulnerabilidad:

Un bug (en inglés significa error) o agujero de seguridad. Es un fallo existente en un programa fruto de un error durante la programación del mismo que da lugar a una vulnerabilidad.

Amenaza para dicha vulnerabilidad:

El equipo queda susceptible de poder ser afectado por un atacante que detecte esta vulnerabilidad (bug) y pueda entrar en el sistema.

Impacto que puede ocasionar un ataque que materialice la amenaza:

El atacante entra en dicho programa, y puede recabar información de dichos clientes. Puede ocasionar perdida de información, cambios en el equipo, y un largo etcétera de daños.

5) En tus primeros días de trabajo has recibido una pequeña formación en la que el ponente mencionó que el factor humano es el eslabón más débil de la cadena en lo relativo a seguridad, ¿qué crees que quería decir con ello? Explica tu respuesta.

Creo que quería decir que, aunque las medidas de seguridad implantadas sean caras o sean las mejores que hay en el mercado, si el personal de la empresa no está concienciado de
la importancia que tiene la seguridad, estas medidas no servirán de nada. Por eso el personal tiene que ser consciente del valor que tiene la información con la que trabaja, debe ser responsable con el uso que hace de las herramientas de trabajo y seguir los procedimientos que les marca la empresa en cuanto a seguridad se trata, por eso es muy importante formar a los empleados sobre todos estos temas.

6) Un joven pirata informático se hace con el control de la página de la empresa y trata de extorsionarla exigiéndole una cantidad de dinero para recuperar la página. La policía acudió al domicilio del joven y se llevó los ordenadores desde los que se realizaron los ataques.

Tu jefe o jefa te ha encargado que elabores un pequeño informe a modo de reseña, respecto al hecho que ha acontecido. Utiliza para ello la terminología que has aprendido en la unidad. Resalta en negrita los términos que has aprendido a lo largo de la unidad.

...

Descargar como (para miembros actualizados)  txt (11 Kb)   pdf (59.6 Kb)   docx (353.4 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com