Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Tarea 1 Seguridad informatica (SEGI)

Enviado por   •  13 de Abril de 2022  •  Tareas  •  1.267 Palabras (6 Páginas)  •  283 Visitas

Página 1 de 6

Enunciado.

Una empresa dedicada a desarrollar software a medida en el ámbito industrial desea contratarte para que gestiones algunos aspectos relacionados con la seguridad de la empresa.

Responde a las siguientes cuestiones relacionadas con tu función:

1. En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad (Seguridad física y lógica, Seguridad activa y pasiva).

Como seguridad física se podrían implementar si no los tuvieran, tarjetas con identificación para cada persona autorizada también con cámaras instaladas para controlar que las personas que entran son autorizadas.

Puesto que trabajan con material informático y obviamente también eléctrico, todo lo que se encuentre alrededor deberá estar compuesto por materiales ignifugos.

En el caso de que algo pudiera pasar, dotaremos todas las salas y pasillos de detectores de humo y extintores para mayor precaución

Dado que el valor de servidores y ordenadores es alto, no se pueden permitir que un apagón eche a perder alguno de los dispositivos así que aconsejaremos implementar SAIs para que en caso de apagón, nada sufra.

En seguridad lógica, vamos a recomendar que doten todos los ordenadores de antivirus para en caso de que alguien, aun teniendo capados los ordenadores, consiguiera meter algún archivo malicioso, que este no provoque daños mayores.

Vamos a recomendar por otra parte, que se hagan copias de seguridad asiduamente en discos RAID y que estas copias tengan la información encriptada.

Para proteger también nuestros equipos de personas que quisieran entrar en nuestros equipos desde fuera de la red con intención maliciosa, incorporaremos cortafuegos mediante software a nuestros dispositivos para así evitar el robo de información.

En cuanto a seguridad de dispositivos de conexiones inalámbricas, vamos a configurar un filtrado de direcciones mac para que solo los dispositivos que tenemos conectados puedan acceder a la red

Para seguridad activa ya casi todo lo hemos comentado, aclararle también que la seguridad activa es como la palabra lo dice, que proporciona una seguridad activamente, es decir, si falla en algún momento podríamos tener una gran vulnerabilidad.

Únicamente nos quedaría poner una contraseña segura para cada dispositivo, a poder ser con más de 8 dígitos, mínimo alguna letra, alguna tecla especial y mayúsculas.

En seguridad pasiva cabe cabe recalcar que es la que esta en segundo plano pero igual de importante, en cuanto la seguridad activa falle, la pasiva va a ser la que puede llegar a resolver los daños ocasionados o que sean mas leves.

2. Si se produce un incendio en una oficina. ¿Podría poner en peligro la integridad, disponibilidad o confidencialidad de la información? Razona tu respuesta para cada uno de los tres aspectos.

No, ya que si se han hecho bien las cosas, la información debería estar a salvo en servidores que la han respaldado con copias de seguridad, por lo que si perdemos la información y los equipos de esa sala no pasaría absolutamente nada.

3. Define las características que debe cumplir un sistema seguro.

Confidencialidad: Sólo pueden acceder a los recursos de un sistema los agentes autorizados.

Integridad: Los recursos del sistema sólo pueden ser modificados por los agentes autorizados. Nadie puede cambiar, modificar o destruir la información nada más que las personas autorizadas

Disponibilidad: Los recursos del sistema tienen que estar a disposición de los agentes autorizados. Lo contrario sería una denegación de servicio.

No repudio: permite garantizar que los participantes en una transacción, no nieguen haber realizado una operación “en línea”. Por ejemplo, que una persona haga una compra y posteriormente se niegue a pagar alegando que no fue él quien hizo la transacción.

4. A la hora de gestionar los riesgos es necesario determinar ciertos elementos, como por ejemplo las vulnerabilidades del sistema. Pon un ejemplo que puedas encontrar en dicho entorno empresarial de:

1. Vulnerabilidad. Que alguien pierda la tarjeta de acceso y la obtenga alguien no deseado

2. Amenaza para dicha vulnerabilidad. Como quiera materializarla el atacante, ya sea robar equipos y posteriormente sacar la informacion y venderla, obteniendo un doble beneficio

3. Impacto que puede ocasionar

...

Descargar como  txt (8.3 Kb)   pdf (52.1 Kb)   docx (11.9 Kb)  
Leer 5 páginas más »
Disponible sólo en Essays.club