Seguridad informatica

Páginas: 34 (8272 palabras) Publicado: 10 de febrero de 2012
Seguridad informática
Purificación Aguilera López

1
vamos a conocer...
2. Seguridad 3. Análisis de riesgos 4. Control de riesgos

Introducción a la seguridad informática

1. Sistemas de información y sistemas informáticos

5. Herramientas de análisis y gestión de riesgos PRÁCTICA PROFESIONAL Estudio de la seguridad en una empresa MUNDO LABORAL Las personas son el eslabón débil en laciberseguridad

y al finalizar esta unidad...
Distinguirás entre sistema de información y sistema informático. Comprenderás qué significa seguridad en el amplio concepto de sistema de información y en el concreto de sistema informático. Conocerás cuáles son las propiedades de un sistema seguro. Podrás entender los conceptos de activo, amenaza, riesgo, vulnerabilidad, ataque e impacto.Entenderás lo que son servicios, mecanismos y herramientas de seguridad. Tendrás la base necesaria para afrontar en profundidad el conocimiento de la seguridad en sistemas informáticos.

7

CASO PRÁCTICO INICIAL situación de partida
Una clínica dental se dirige a una empresa de servicios informáticos solicitando un estudio de sus equipos e instalaciones para determinar el grado de seguridadinformática y los ajustes que se consideren necesarios. Un trabajador de la empresa informática se dirige a la clínica y mantiene una entrevista con el titular de la misma, quien le informa de los siguientes aspectos: El personal de la clínica está formado por: el titular, médico especialista en odontología. Como contratados: otro odontólogo, dos auxiliares de clínica y un auxiliar administrativo, quetambién ejerce como recepcionista, y una persona para la limpieza. La clínica cuenta con dos consultas, cada una de ellas con un especialista en odontología. En cada consulta hay un ordenador desde el que pueden consultar la base de datos de pacientes tanto el especialista como el auxiliar de clínica que trabaja en esa consulta. En recepción hay otro ordenador con un programa de tipo agenda paraconsultar las horas libres y anotar las citas. En un despacho aparte están los archivos en soporte papel y donde se encuentra el servidor. Todos los ordenadores tienen sistema operativo Windows, excepto el servidor que es Linux. El objetivo de la clínica es proteger la información, especialmente la relativa a los historiales médicos de sus pacientes.

estudio del caso
Antes de comenzar a leer estaunidad de trabajo, podrás realizar algunas de las actividades que se plantean sobre este caso. Una vez que hayas completado el estudio detenidamente serás capaz de realizarlas todas. 1. Elabora un listado de los activos de la clínica. • ¿Cuáles son los activos? 2. Observa qué sistemas de seguridad física y lógica están protegiendo actualmente el sistema. Si están revisados y actualizados. • ¿Qué esseguridad física y lógica? 3. Comprueba cuáles son las vulnerabilidades del sistema informático, tanto en el software, como en el hardware, el personal y las instalaciones. • ¿Qué propiedades debe tener el sistema de información para ser seguro? • ¿Qué amenazas y riesgos existen? • ¿Qué vulnerabilidades tiene el sistema? 4. Elabora una lista de servicios y mecanismos que incrementarían la seguridadde la información. • ¿Qué servicios de seguridad se necesitan y qué mecanismos son necesarios para asegurar esos servicios? 5. Investiga si la clínica dispone de una política de seguridad o de un plan de contingencias. • ¿Está informado todo el personal de la política de seguridad? • ¿Se realizan ensayos y simulacros según el plan de contingencias? 6. Determina si la clínica requiere una auditoríainformática. • ¿En qué consistirá la auditoría? • ¿Se realizará con algún software específico para auditoría informática?

8

Unidad 1

1. Sistemas de información y sistemas informáticos
Un sistema de información (SI) es un conjunto de elementos organizados, relacionados y coordinados entre sí, encargados de facilitar el funcionamiento global de una empresa o de cualquier otra...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS