Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Módulo: “Seguridad informática”

Enviado por   •  23 de Noviembre de 2023  •  Trabajos  •  582 Palabras (3 Páginas)  •  67 Visitas

Página 1 de 3

[pic 1]

CFGM: SISTEMAS MICROINFORMÁTICOS Y REDES.

MÓDULO: “SEGURIDAD INFORMATICA”

ALUMNO: “Álvaro Acosta Pérez”

TAREA: “SEGI 01”

CURSO 2022/2023

Una empresa dedicada a desarrollar software a medida en el ámbito hospitalario desea contratarte para que gestiones algunos aspectos relacionados con la seguridad de la empresa.

Responde a las siguientes cuestiones relacionadas con la función:

1)En el hospital, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad.

-Como seguridad activa pondría algún tipo de sistema de detección contra incendios, dado que en un hospital hay mucha gente y en caso de originarse conviene saberlo cuanto antes para evitar mayores daños.

-Como seguridad pasiva pondría extintores, así en caso de que se origine un incendio podríamos minimizar los daños.

-Como seguridad física pondría mobiliario ignifugo para que en caso de incendio se pueda concentrar y no se propague.

-Como seguridad lógica pondría contraseñas a los diferentes sistemas para mantener la seguridad de la información.

2)Si se produce una inundación en el centro de proceso de datos. ¿Se podrían poner en peligro la integridad, disponibilidad o confidencialidad de la información? Razona tu respuesta para cada uno de los tres aspectos.

-La integridad podría ponerse en peligro siempre y cuando la inundación hubiese llegado a los sistemas.

-La disponibilidad podría verse afectada porque no se podría tener acceso a los datos por la inundación.

-La confidencialidad no se vería afectada porque no se podría tener acceso a la información por la inundación.

3)Un joven pirata informático se hace con el control de la página del hospital y trata de extorsionar al centro hospitalario exigiendo una cantidad de dinero para recuperar la página. Encuentra información en Internet sobre ataques similares y comenta brevemente los aspectos más significativos.

Las extorsiones tienen un propósito especifico que es bloquear o limitar las funciones d un dispositivo hasta que pague el rescate. Los tipos de ataque mas comunes son el ransomware (que usan un tipo de malware para infectar los dispositivos de las víctimas para bloquear su funcionalidad. La técnica más utilizada es el phishing) y los ataques DDoS (que es un tipo de ataque que se lleva a cabo como una acción conjunta de varios servidores que interrumpen un sitio web). La manera de actuar frente a estos ataques es nunca pagando el rescate porque te considerarán un objetivo fácil y podrán atacarte varias veces. Lo primero que hay que hacer es denunciar la extorsión a las autoridades competentes. Obtener pruebas del delito y ponerte en contacto con una empresa experta.

...

Descargar como  txt (4.1 Kb)   pdf (89.2 Kb)   docx (253.4 Kb)  
Leer 2 páginas más »
Disponible sólo en Essays.club