Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Seguridad activa: Utiliza Antivirus

Enviado por   •  29 de Noviembre de 2022  •  Trabajos  •  2.188 Palabras (9 Páginas)  •  195 Visitas

Página 1 de 9

[pic 1]

TAREA 1

        

TABLA DE CONTENIDO

EJERCICIO 1        3

EJERCICIO 2        4

EJERCICIO 3        4

EJERCICIO 4        4

EJERCICIO 5        5

EJERCICIO 6        5

EJERCICIO 7        6

EJERCICIO 8        6

EJERCICIO 9        7

EJERCICIO 10        7

EJERCICIO 1

En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad.

  • Seguridad activa: Utiliza Antivirus.

Utilizar un antivirus hace que se evite riesgos en cuestiones de seguridad informática. No todos los antivirus son correctos puesto que hay antivirus gratuitos que no son tan potentes ni profesionales y que tampoco tienen todas las características de protección desbloqueadas. Los antivirus deben tener un mantenimiento de licencia y estar actualizado. A veces hay virus que pueden completamente con estos programas de protección, pero realmente los verdaderos ataques pueden surgir cuando muchas de las empresas pecan de confiadas al obtener un antivirus gratuito ya que no les protegerá suficiente todos sus archivos.

  • Seguridad pasiva: Realiza copias de seguridad o backups y borrados seguros.

Realizar eventualmente copias de seguridad de la información de los equipos es una medida de seguridad informática que puede ahorrarte un estado continuo de alerta por la pérdida de datos. La pérdida de información puede afectar tanto a la productividad como a la economía y al prestigio de una empresa. Esta técnica obviamente sirve para reestablecer de nuevo esos datos perdidos que en las copias de seguridad se encuentran resguardados.

También una vez que haya dispositivos que no vayan a utilizarse o que se vayan a retirar se debe borrar tanto copias de seguridad como tambien los archivos de forma permanente por los riesgos que conlleva que puedan estar expuestos a otras personas. Ahora por el encarecimiento de los precios de los dispositivos informáticos la compra de segunda mano está en auge por lo que el borrado de dispositivos que, sobretodo, perteneciesen a una empresa con datos sensibles sería muy importante su borrado permanente y seguro.

  • Seguridad física: Limita el acceso a la información

Limitar la disponibilidad de la información es importante y para ello se puede cifrar o encriptar. Todo aquel que quiera acceder a esos datos privados no podrá hacerlo sin saber la clave de cifrado. Esta herramienta de protección es muy importante para este tipo de empresas en las que se tratan y almacenan muchos datos personales, y por lo cual, muy sensibles.

  • Seguridad lógica: Utiliza contraseñas seguras y dinámicas

Todavía hay usuarios que usan contraseñas basadas básicos pero lo recomendable es utilizar 8 caracteres como mínimo (no con secuencias repetitivas ni secuenciales) y entre ellos que aparezcan tanto caracteres especiales como numeración. Las contraseñas han de ser aleatorias y que no tengan nada que ver con lo personal o conceptos obvios y, para ello, existen programas que te ponen contraseñas aleatorias y asi poder ir cambiándolas en periodos cortos de tiempo y al ser dinámicas es menos probable que alguien las sepa.

EJERCICIO 2

Si se produce una inundación en una oficina. ¿Podría poner en peligro la integridad, disponibilidad o confidencialidad de la información? Razona tu respuesta para cada uno de los tres aspectos.

  • Integridad: Los equipos podrían verse dañados seriamente y perder de esta forma tanto exterior como interiormente los dispositivos e información que hay en ellos.
  • Disponibilidad: Si los equipos anteriormente mencionados están estropeados, no se podría acceder a ellos por lo que no estarían disponibles para el uso de la empresa hasta que no pueda ser resuelta la problemática.
  • Confidencialidad: la confidencialidad no se vería afectada por esto puesto que si los dispositivos quedan absolutamente destrozados nadie tendría acceso a ellos.

EJERCICIO 3

Tu jefe o jefa te ha dicho que debes encargarte de la política de seguridad de la empresa. ¿Cuál es su principal objetivo?

La política de seguridad de la empresa tiene como objetivo principal concienciar al personal en lo relativo a seguridad. Desarrolla una serie de procedimientos e instrucciones que recoge las medidas y organización correspondiente para dar el debido cumplimiento a la política. Cuanto más concienciado esté todo el personal de las medidas que haya que tomar, mejor se pondrán en práctica y se podrá intervenir de manera adecuada tanto previniendo como asistiendo ante todo lo que pueda suceder.

EJERCICIO 4

A la hora de gestionar los riesgos es necesario determinar ciertos elementos, como por ejemplo las vulnerabilidades del sistema. Pon un ejemplo que puedas encontrar en dicho entorno empresarial de:

  1. Vulnerabilidad: En esta empresa tras indagar sobre el mal funcionamiento de los equipos se dieron cuenta que se había adentrado en el sistema un gusano a través de un correo electrónico.
  2. Amenaza para dicha vulnerabilidad: Han hecho que colapse un ordenador y quede inútil, pero el gusano tiene una particularidad y es que puede replicarse y llegar al resto de ordenadores del sistema.
  3. Impacto que puede ocasionar un ataque que materialice la amenaza: Mal funcionamiento de equipos informáticos y no poder avanzar en las tareas de la empresa a parte de perder datos

EJERCICIO 5

En tus primeros días de trabajo has recibido una pequeña formación en la que el ponente mencionó que el factor humano es el eslabón más débil de la cadena en lo relativo a seguridad, ¿qué crees que quería decir con ello? Explica tu respuesta.

Las personas que trabajen en una empresa son las encargadas de todo el equipo informático ya que son quien tienen que estar programando el software, instalar programas o configurar los equipos o dispositivos lo que una mala praxis de esto puede llevar a provocar vulnerabilidades que desemboquen en amenazas como, he comentado antes, un gusano. Y como siempre se dice “los humanos no somos maquinas” programadas para hacer x labores a la perfección, puede que haya un día que una persona no desempeñe su trabajo como debiera y eso desencadena una serie de actos en las maquinas o en el desarrollo de una empresa. Por ello, se deben realizar buenas políticas de seguridad en las que los empleados, jefes, trabajadores en general estén concienciados de las medidas que adoptar para prevenir o intervenir en las situaciones que surjan y la empresa siempre debe ofrecer formación continua acerca de la seguridad.

...

Descargar como  txt (12.8 Kb)   pdf (356.4 Kb)   docx (346.2 Kb)  
Leer 8 páginas más »
Disponible sólo en Essays.club