Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Tarea seguridad informática

Enviado por   •  9 de Mayo de 2022  •  Apuntes  •  1.164 Palabras (5 Páginas)  •  382 Visitas

Página 1 de 5

Una empresa dedicada a desarrollar software a medida en el ámbito industrial desea contratarte para que gestiones algunos aspectos relacionados con la seguridad de la empresa.

Responde a las siguientes cuestiones relacionadas con tu función:

1. En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad.

  • Seguridad activa: instalación de un antivirus.
  • Seguridad pasiva: realización de copias de seguridad de los datos.
  • Seguridad lógica: instalación de parches en el sistema operativo.
  • Seguridad física: utilizar regletas protectoras.

2. Si se produce una inundación en una oficina. ¿Podría poner en peligro la integridad, disponibilidad o confidencialidad de la información? Razona tu respuesta para cada uno de los tres aspectos.

Sí, por ejemplo podrían quedar dañados los discos duros y llegar a perderse información. Su disponibilidad por tanto también podría verse afectada en caso de no tener copias de respaldo. En cuanto a la confidencialidad, a priori una inundación no es algo que le vaya a afectar directamente.

3. Tu jefe o jefa te ha dicho que debes encargarte de la política de seguridad de la empresa. ¿Cuál es su principal objetivo?

Mediante la política de seguridad, se define la manera de hacer un buen uso de los recursos hardware y software de la organización. Esto se logra, en primer lugar concienciando a todo el personal en lo relativo a seguridad y además, fijándome en una serie de indicadores, como son:

  • Identificando las necesidades de seguridad.
  • Detectando las vulnerabilidades y el riesgo que entrañan en caso de ser aprovechadas por un atacante.
  • Estableciendo diferentes procedimientos para afrontar los problemas que puedan surgir, etc

4. A la hora de gestionar los riesgos es necesario determinar ciertos elementos, como por ejemplo las vulnerabilidades del sistema. Pon un ejemplo que puedas encontrar en dicho entorno empresarial de:

  • Vulnerabilidad: archivos que contienen información importante están almacenadas en un equipo al que tienen acceso varias personas y además no existe copia de seguridad de dichos archivos.
  • Amenaza: los datos podrían ser borrados intencionada o accidentalmente.
  • Impacto: la pérdida de los datos se puede traducir en importantes pérdidas económicas.

5. En tus primeros días de trabajo has recibido una pequeña formación en la que el ponente mencionó que el factor humano es el eslabón más débil de la cadena en lo relativo a seguridad, ¿qué crees que quería decir con ello? Explica tu respuesta.

Quiere decir que a veces no es suficiente con tomar medidas a nivel de tecnología teniendo en cuenta que no hay mayor vulnerabilidad que un empleado o empleada sin un mínimo formación en seguridad y sobre todo, sin sentido común.

Una situación extrema que podría ilustrar este hecho, es el de un empleado o empleada en su oficina con un “post-it” pegado a la pantalla que contiene su clave de acceso a la intranet de la empresa. Un error humano de este tipo echa por tierra todas las medidas de seguridad que se hayan tomado a nivel de tecnología.

6. Un joven pirata informático se hace con el control de la página de la empresa y trata de extorsionarla exigiéndole una cantidad de dinero para recuperar la página. La policía acudió al domicilio del joven y se llevó los ordenadores desde los que se realizaron los ataques.

Tu jefe o jefa te ha encargado que elabores un pequeño informe a modo de reseña, respecto al hecho que ha acontecido. Utiliza para ello la terminología que has aprendido en la unidad. Resalta en negrita los términos que has aprendido a lo largo de la unidad.

Se trata de un joven hacker que comprometió a la empresa atentando contra la disponibilidad de su página web, quedando ésta inoperativa. La policía se llevó los equipos desde los que el joven realizó el ataque, previsiblemente aprovechando alguna vulnerabilidad en el servidor.

...

Descargar como  txt (7.5 Kb)   pdf (37.2 Kb)   docx (216.4 Kb)  
Leer 4 páginas más »
Disponible sólo en Essays.club