Introduccion a la Seguridad Informatica

Páginas: 7 (1620 palabras) Publicado: 23 de octubre de 2014
TAREA SEGI01.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA
Una empresa dedicada a desarrollar software a medida en el ámbito industrial desea contratarte para que gestiones algunos aspectos relacionados con la seguridad de la empresa.
Responde a las siguientes cuestiones relacionadas con tu función:
1.-En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo deherramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad.
Según el momento en que se poner en marcha:
Seguridad activa.- las medidas tomadas para prevenir o minimizar los riesgos. Ejemplos: controles de acceso de personal, circuito cerrado de cámaras, sistemas de identificación, etc.
Seguridad pasiva.- las medidas son tomas con el fin deminimizar los daños. Ejemplo: realización de copias de seguridad del sistema, extintores,…
Dependiendo del tipo de recurso a proteger:
Seguridad física.- medidas con el fin de proteger hardware y otros componentes físicos de las instalaciones. Ejemplo: una medida que puede parecer nimia es la prohibición de comer o beber en los puestos, junto a equipos.
Seguridad lógica.- medidas adoptadasa fin de la protección de software y datos del sistema. Ejemplo: la codificación y permisos de acceso a archivos.
2.- Si se produce una inundación en una oficina. ¿Podría poner en peligro la integridad, disponibilidad o confidencialidad de la información? Razona tu respuesta para cada uno de los tres aspectos.
Si pondría en peligro la integridad y disponibilidad de la información ya que lainundación podría afectar a los equipos que formar el hardware del sistema.
Así la integridad se vería afectada por que los archivos, contenedores de la información, existentes en los discos duros podrían sufrir deterioro al entrar en contacto con el agua y lógicamente impedirían una disponibilidad de dicha información.
En el caso de la confidencialidad, no, ya que ninguna persona entraríade forma no autorizada al sistema contenedor de la información para manipularla.
3.- Tu jefe o jefa te ha dicho que debes encargarte de la política de seguridad de la empresa. ¿Cuál es su principal objetivo?
El de implantar una serie de normas, estándares y prácticas que sirvan para garantizar la integridad, confidencialidad y disponibilidad de la información, y que lógicamente sean puestasen conocimiento, para cumplirlas, de la totalidad de los trabajadores de la empresa.

4.- A la hora de gestionar los riesgos es necesario determinar ciertos elementos, como por ejemplo las vulnerabilidades del sistema. Pon un ejemplo que puedas encontrar en dicho entorno empresarial de:
Vulnerabilidad.- Por aquí existiría una puerta abierta en relación a la gestión de permisos de usuarios.Amenaza para dicha vulnerabilidad.- Que cualquier persona que “no interese”, pueda acceder a realizar tareas para las que no este, conscientemente, autorizada por la administración del sistema. Bien sea por error en la tramitación de permisos, o por violación/manipulación de dichos permiso.
Impacto que puede ocasionar un ataque que materialice la amenaza.- Puede ir desde que un usuario disponga deinformación y datos a los que no debería tener acceso, hasta la incursión en partes del sistema en los que para su manejo no esté capacitado, pudiendo provocar, incluso, una caída del sistema. Aparte de los ataques premeditados por parte de hackers con fines dañinos para el sistema.
5.- En tus primeros días de trabajo has recibido una pequeña formación en la que el ponente mencionó que elfactor humano es el eslabón más débil de la cadena en lo relativo a seguridad, ¿qué crees que quería decir con ello? Explica tu respuesta.
Se ve claramente en el ejemplo que he presentado con anterioridad, ya que, en ese caso en concreto, el sistema y su funcionamiento y vulnerabilidad dependen en buena medida de la distribución/adjudicación de permisos por parte del administrador del sistema....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • INTRODUCCION A LA SEGURIDAD INFORMATICA
  • Introducción a la seguridad en redes informáticas
  • Introduccion a la seguridad informatica
  • Resumen Video Introducción a la Seguridad Informática por niveles
  • INTRODUCCION A LA SEGURIDAD INFORMATICA
  • Introduccion A La Seguridad Informatica
  • Introduccion a la seguridad informática
  • Introduccion a la informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS