seguridad informatica

Páginas: 3 (534 palabras) Publicado: 22 de noviembre de 2014
1.En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad.

2.Sise produce una inundación en una oficina. ¿Podría poner en peligro la integridad, disponibilidad o confidencialidad de la información? Razona tu respuesta para cada uno de los tres aspectos.

3.Tujefe o jefa te ha dicho que debes encargarte de la política de seguridad de la empresa. ¿Cuál es su principal objetivo?

4.A la hora de gestionar los riesgos es necesario determinar ciertoselementos, como por ejemplo las vulnerabilidades del sistema. Pon un ejemplo que puedas encontrar en dicho entorno empresarial de:

a.Vulnerabilidad.
b.Amenaza para dicha vulnerabilidad.
c.mpacto que puedeocasionar un ataque que materialice la amenaza.
5.En tus primeros días de trabajo has recibido una pequeña formación en la que el ponente mencionó que el factor humano es el eslabón más débil de lacadena en lo relativo a seguridad, ¿qué crees que quería decir con ello? Explica tu respuesta.
6.Un joven pirata informático se hace con el control de la página de la empresa y trata de extorsionarlaexigiéndole una cantidad de dinero para recuperar la página. La policía acudió al domicilio del joven y se llevó los ordenadores desde los que se realizaron los ataques.

Tu jefe o jefa te haencargado que elabores un pequeño informe a modo de reseña, respecto al hecho que ha acontecido. Utiliza para ello la terminología que has aprendido en la unidad. Resalta en negrita los términos que hasaprendido a lo largo de la unidad.

7.La empresa posee multitud de datos personales de su clientela. ¿Crees que podrían solicitar que se eliminasen permanentemente de su fichero? En caso afirmativo,¿Cómo se denomina éste derecho? ¿Qué otros derechos tienen los usuarios y usuarias?

8.Como ya sabrás, la LSSI impone una serie de obligaciones a las empresas y como responsable de seguridad,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS