Introducción a la seguridad informática.

Páginas: 6 (1363 palabras) Publicado: 13 de enero de 2014
Tarea para SEGI01
Una empresa dedicada a desarrollar software a medida en el ámbito industrial desea contratarte para
que gestiones algunos aspectos relacionados con la seguridad de la empresa.
Responde a las siguientes cuestiones relacionadas con tu función:
1.En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de
herramientas o medidas, para cada tipo según laclasificación de seguridad que has visto en
la unidad.
Seguridad activa: instalación de antivirus.
Seguridad pasiva: realizar copias de seguridad.
Seguridad física: sistemas de alimentación ininterrumpida
Seguridad lógica: cifrado de información.
2.Si se produce una inundación en una oficina. ¿Podría poner en peligro la integridad,
disponibilidad o confidencialidad de la información?Razona tu respuesta para cada uno de
los tres aspectos.
Integridad:Podría poner en peligro la integridad de la información que tengamos en los equipos,
al mojarse estos podrían ser dañados y podríamos perder información que tenemos guardados en
ellos, por eso es importante tener copias de seguridad para poder recuperar la información ante
un caso como este.
Disponibilidad: si los equipos se dañanno están disponibles por lo que no podemos acceder a ellos
haciendo que la información no esté disponible hasta que podamos solucionar el problema.
Confidencialidad: ante este aspecto la información no se vería afectada, que los equipos se dañen
no significa que la información que en ellos hay deje de ser confidencial.
3.Tu jefe o jefa te ha dicho que debes encargarte de la política deseguridad de la empresa.
¿Cuál es su principal objetivo?
El objetivo principal de esta es concienciar a todo el personal en todo lo relativo a la seguridad
4.A la hora de gestionar los riesgos es necesario determinar ciertos elementos, como por
ejemplo las vulnerabilidades del sistema. Pon un ejemplo que puedas encontrar en dicho
entorno empresarial de:
1.Vulnerabilidad: error durante laprogramación de un programa para gestionar datos de
clientes de un banco. BUG.
2.Amenaza para dicha vulnerabilidad: susceptibilidad de poser ser afectado por un atacante
que detecte esta vulnerabilidad y pueda entrar en el sistema.
3.Impacto que puede ocasionar un ataque que materialice la amenaza: el atacante entra en
dicho programa, y puede recabar información de dichos clientes.

5.En tusprimeros días de trabajo has recibido una pequeña formación en la que el ponente
mencionó que el factor humano es el eslabón más débil de la cadena en lo relativo a
seguridad, ¿qué crees que quería decir con ello? Explica tu respuesta.
Entiendo con esto que lo que el ponente quiere decir es que de nada vale tener medidas de
seguridad costosas o las mejores del mercado si el personal de la empresa noestá concienciado de
la importancia que tiene la seguridad, el personal tiene que ser consciente del valor que tiene la
información con la que trabaja, debe ser responsable con el uso que hace de las herramientas de
trabajo y seguir los procedimientos que les marca la empresa en cuanto a seguridad se trata, por
eso es muy importante formar a los empleados sobre todos estos temas.
6.Un jovenpirata informático se hace con el control de la página de la empresa y trata de
extorsionarla exigiéndole una cantidad de dinero para recuperar la página. La policía acudió
al domicilio del joven y se llevó los ordenadores desde los que se realizaron los ataques.
Tu jefe o jefa te ha encargado que elabores un pequeño informe a modo de reseña, respecto
al hecho que ha acontecido. Utiliza paraello la terminología que has aprendido en la unidad.
Resalta en negrita los términos que has aprendido a lo largo de la unidad.
INFORME SOBRE EL ATAQUE INFORMÁTICO A NUESTRA EMPRESA
El pasado martes a las 8:30 hrs., recibimos un mensaje en el que se nos solicita un pago por la
recuperación de la página de la empresa, tras esto observamos que nuestra página no está disponible y
que hemos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • INTRODUCCION A LA SEGURIDAD INFORMATICA
  • Introduccion a la Seguridad Informatica
  • Introducción a la seguridad en redes informáticas
  • Introduccion a la seguridad informatica
  • Resumen Video Introducción a la Seguridad Informática por niveles
  • INTRODUCCION A LA SEGURIDAD INFORMATICA
  • Introduccion A La Seguridad Informatica
  • Introduccion a la seguridad informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS