Seguridad Inform tica

Páginas: 3 (658 palabras) Publicado: 22 de abril de 2015
Seguridad Informática
Taller # 1
Presentar en pareja, entregar en físico la próxima clase.
1. Identificar cuáles de los siguientes enunciados son amenazas, agentes de amenaza y vulnerabilidades.
a.Tornado -> Amenaza
b. Naturaleza -> Agente de Amenaza
c. Robo Informático -> vulnerabilidades
d. Hacker -> vulnerabilidades
e. Incendio -> amenaza
f. Cableado eléctrico en mal estado -> agentesde amenaza
g. Ausencia de extintores -> vulnerabilidades
h. Falta de control de acceso -> vulnerabilidades
i. Corrupción en la base de datos -> vulnerabilidades
j. Discos duros en mal estado ->agentes de amenaza
k. Administrador de red negligente -> agentes de amenaza

2. Describir en detalle dos situaciones posiblemente reales en la que sea visible el agente de amenaza y la vulnerabilidad en lainfraestructura computacional de una compañía.

Una situación que se ve mucho en las empresas en la seguridad de la información más importante, muchas empresas contratan una persona que administretodo el sistema pero no especializan a la persona para que aprenda hacer backup de la información de forma continua en el servidor, y tampoco que se tenga una carpeta directamente guardada en elservidor de dicha información, al momento que se ingrese un virus al computador y se dañe la información, no se tendrá las herramientas, ni la facilidad de lograr recuperar la información, que muchas vecesse pierde la más importante.
Cuando se tiene unos servidores para la administración de TI en una empresa muchas veces no se tiene en cuenta el sistema de UPS, esto nos puede llevar a una catástrofegrave y que si llega a existir algún daño eléctrico muy fuerte y el equipo se apaga de forma abrupta (hablando de los servidores), se puede dañar todo y sale más costoso cambiar todo que antes comprandouna UPS.

3. Investigar y explicar con sus palabras el ciclo de vida de una vulnerabilidad.

Según nuestro concepto el ciclo de vida de una vulnerabilidad se realiza cuando empezamos a tener...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Inform tica
  • SEGURIDAD INFORM TICA 1
  • Control Y Seguridad Inform Tica
  • Seguridad Inform tica
  • Seguridad Inform Tica
  • Se Entiende Por Seguridad Inform Tica
  • Seguridad en los sistemas inform ticos
  • Seguridad Inform Tica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS