ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tarea 1 seguridad informática


Enviado por   •  2 de Noviembre de 2023  •  Trabajos  •  1.130 Palabras (5 Páginas)  •  88 Visitas

Página 1 de 5

SIG01

Una empresa dedicada a desarrollar software a medida en el ámbito industrial desea contratarte para que gestiones algunos aspectos relacionados con la seguridad de la empresa.

Responde a las siguientes cuestiones relacionadas con tu función:

  1. En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad.
  • Seguridad Activa: Firewall de Aplicación Web.
  • Seguridad Pasiva: Copias de Seguridad automáticas.
  • Seguridad Física: Acceso por huella dactilar.
  • Seguridad Lógica: Firma digital.
  1. Si se produce una inundación en una oficina. ¿Podría poner en peligro la integridad, disponibilidad o confidencialidad de la información? Razona tu respuesta para cada uno de los tres aspectos.

La integridad de los datos se verá comprometida ya que el disco duro puede mojarse y la información escrita puede eliminarse. Por la parte de disponibilidad estará inoperativa hasta que se ponga todo de nuevo en funcionamiento. En cuanto a confidencialidad no veo problema alguno, ya que no se puede acceder a los datos.

  1. Tu jefe o jefa te ha dicho que debes encargarte de la política de seguridad de la empresa. ¿Cuál es su principal objetivo?

Cubrir todos los aspectos relacionados con la seguridad de esta, salvaguardando tanto bienes materiales como trabajadores, adecuándolo en tiempo y forma a cada contexto. Repartir responsabilidades por cargos en cuanto a los trabajadores y teniendo en cuenta posibles fallas de los sistemas elegidos.

  1. A la hora de gestionar los riesgos es necesario determinar ciertos elementos, como por ejemplo las vulnerabilidades del sistema. Pon un ejemplo que puedas encontrar en dicho entorno empresarial de:
  1. Vulnerabilidad 🡪 Correo electrónico desactualizado.
  2. Amenaza para dicha vulnerabilidad 🡪 Phishing entre otras técnicas.
  3. Impacto que puede ocasionar un ataque que materialice la amenaza🡪 Perdida de datos, perdidas económicas, que no funcione el servicio de email y daños de imagen a la empresa.
  1. En tus primeros días de trabajo has recibido una pequeña formación en la que el ponente mencionó que el factor humano es el eslabón más débil de la cadena en lo relativo a seguridad, ¿qué crees que quería decir con ello? Explica tu respuesta.

Hace referencia a que las personas ya sean trabajadores o usuarios, son el factor que mas suele interferir en aspectos de seguridad, ya sea por descuidos, malicia, poco interés en preservarla, etc.

  1. Un joven pirata informático se hace con el control de la página de la empresa y trata de extorsionarla exigiéndole una cantidad de dinero para recuperar la página. La policía acudió al domicilio del joven y se llevó los ordenadores desde los que se realizaron los ataques.

Tu jefe o jefa te ha encargado que elabores un pequeño informe a modo de reseña, respecto al hecho que ha acontecido. Utiliza para ello la terminología que has aprendido en la unidad. Resalta en negrita los términos que has aprendido a lo largo de la unidad.

A día 26/10/2023 una persona no autorizada logró aprovechando una vulnerabilidad, tomar el control de nuestra pagina web, por medio de adivinación por fuerza bruta.

Tras el suceso activamos el plan de emergencia para tomar de nuevo el control de nuestra web, y en consecuencia establecer política de seguridad de la empresa el cambio de TODO tipo de contraseñas cada 3 meses, con obligado uso de 8 a 12 caracteres, con al menos 1 minúscula y mayúscula, con algún uso de símbolos.

Al parecer tras hacer una auditoria hemos podido obtener al trabajador que se le ocurrió cambiar la contraseña del usuario administrador de Wordpress a 12345, Alfonso Rodríguez Tapia, todo esto ha sido aportado mediante capturas que aportare en este email.

...

Descargar como (para miembros actualizados)  txt (7 Kb)   pdf (58 Kb)   docx (194 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com