ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ejemplo de la Seguridad informática tarea 01


Enviado por   •  7 de Febrero de 2018  •  Trabajos  •  933 Palabras (4 Páginas)  •  407 Visitas

Página 1 de 4

1  En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad. 

Seguridad física: Detectores de humo.

Seguridad lógica: Antivirus.

2. Si se produce una inundación en una oficina. ¿Podría poner en peligro la integridad, disponibilidad o confidencialidad de la información? Razona tu respuesta para cada uno de los tres aspectos. 

Integridad: al mojarse deteriora el sistema inutilizándolo.

Disponibilidad: al estar inutilizado, no está disponible para el uso.

3. Tu jefe o jefa te ha dicho que debes encargarte de la política de seguridad de la empresa. ¿Cuál es su principal objetivo? 

Hacer que los equipos y la información que contienen esté segura, tanto el hardware como el software, evitando en lo posible que los equipos sufran algún daño que pueda poner en peligro la información que contienen y que a la información solo acceda los usuarios autorizados e intentar protegerla de virus, intento de robo de información, etc.

4. A la hora de gestionar los riesgos es necesario determinar ciertos elementos, como por ejemplo las vulnerabilidades del sistema. Pon un ejemplo que puedas encontrar en dicho entorno empresarial de:

  1. Vulnerabilidad.

Accesos abiertos que hayan dejado los desarrolladores de los programas, por donde se pueda acceder a la información.

  1. Amenaza para dicha vulnerabilidad.

Robo de información.

  1. Impacto que puede ocasionar un ataque que materialice la amenaza.

Mala imagen para la empresa a la que le han robado los datos.

5. En tus primeros días de trabajo has recibido una pequeña formación en la que el ponente mencionó que el factor humano es el eslabón más débil de la cadena en lo relativo a seguridad, ¿qué crees que quería decir con ello? Explica tu respuesta.

Que la mayor vulnerabilidad de un sistema está en el usuario, que es quien accede a el y puede no usar contraseñas seguras, utilizar el acceso para hacer un daño al sistema o a la información por diferentes motivos, etc.

6. Un joven pirata informático se hace con el control de la página de la empresa y trata de extorsionarla exigiéndole una cantidad de dinero para recuperar la página. La policía acudió al domicilio del joven y se llevó los ordenadores desde los que se realizaron los ataques.

Tu jefe o jefa te ha encargado que elabores un pequeño informe a modo de reseña, respecto al hecho que ha acontecido. Utiliza para ello la terminología que has aprendido en la unidad. Resalta en negrita los términos que has aprendido a lo largo de la unidad.

Debido a la pérdida de control de la página de la empresa, vamos a poner en marcha un plan de contingencias, para que en lo sucesivo no nos vuelva a pasar o si nos pasa, estemos preparados.

Empezaremos con un plan de respaldo, en el que tomaremos medidas para que no nos vuelva a pasar.

En el caso de que no podamos evitar el ataque, podremos en marcha un plan de emergencia, para que los daños del ataque sean los mínimos.

Y por último activaremos el plan de recuperación, para poder volver a funcionar con normalidad lo antes posible.

...

Descargar como (para miembros actualizados)  txt (5.8 Kb)   pdf (83.2 Kb)   docx (13.6 Kb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com