tarea seguridad informatica

Páginas: 6 (1491 palabras) Publicado: 20 de octubre de 2014
1. ¿Qué problemas pueden surgir cuando se introduce un virus que formatea equipos en una empresa que vende productos por Internet? ¿Qué pasa con las Páginas Web?, ¿hay consecuencias económicas?, ¿Qué consecuencias puede provocar dicha vulnerabilidad en la confianza de los clientes/proveedores? Diseña un plan de contingencias para dicha empresa.

Suponiendo que el virus estuviera en el servidorde la página web perderíamos todos los datos de la web y si no tendríamos copia de seguridad deberíamos de hacerla de nuevo, y perderíamos los datos de los clientes.

Los clientes desconfiarían de la página ya que ven que no es segura y es donde introducen sus datos de tarjetas de crédito y sus datos personales.

2. ¿Qué problemas puede tener un internauta que se conecta a internet utilizandonuestro router Wifi, el cual no tiene ninguna contraseña?, ¿utilizaría nuestra IP?, ¿qué pasaría si realiza una actividad delictiva?

Si utilizaría nuestra dirección IP para salir a Internet y si comete algún acto delictivo pueden culparnos a nosotros.

3. Certificado digital de Internet Explorer. Observemos el certificado digital que utiliza Gmail a la hora de autentificar a los usuariosmediante el nombre y contraseña del mismo. En la siguiente figura, en la zona reservada para las direcciones, podemos observar que el protocolo utilizado es HTTPS en lugar de HTTP, que suele ser más habitual. En este caso se está utilizando un protocolo de transferencia de hipertexto seguro.


4. Busca una de las últimas vulnerabilidades publicadas por Microsoft que afecte a uno de sus sistemasoperativos. Haz un pequeño informe con los siguientes puntos:

La descripción de la vulnerabilidad.

Una vulnerabilidad de la que se ha informado de forma pública y dos vulnerabilidades de las que se ha informado de forma privada en Microsoft Office. La más grave de estas vulnerabilidades podría permitir la ejecución remota de código si se abre un archivo especialmente diseñado, o se obtiene unavista previa de él, en una versión afectada del software de Microsoft Office. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los clientes cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos.

A quésoftware afecta.

Esta actualización de seguridad se considera crítica para Microsoft Word 2003, Microsoft Word 2007, Microsoft Word 2010, Microsoft Word 2013, Microsoft Word 2013 RT, los servicios de Microsoft Office afectados y Web Apps en las ediciones compatibles de Microsoft SharePoint Server 2010, Microsoft SharePoint Server 2013 y Microsoft Web Apps Server 2013. Esta actualización de seguridadtambién se considera crítica para las versiones compatibles de Microsoft Word Viewer y Paquete de compatibilidad de Microsoft Office

Qué clasificación le ha dado Microsoft.

Crítico

Qué impacto podría tener, si en tu opinión afecta a nuestros sistemas (los de clase).

Según lo que pone la descripción de la vulnerabilidad, si pasara en un ordenador de clase no pasaría una acción muy graveya que tenemos una sesión de usuario, y no nos permite hacer modificaciones del sistema ni instalar programas.

Qué medidas tenemos que tomar para corregir esta vulnerabilidad

Los clientes pueden configurar las actualizaciones automáticas para buscar en línea actualizaciones de Microsoft Update mediante el uso del servicio Microsoft Update. Los clientes que tienen habilitadas lasactualizaciones automáticas y configuradas para buscar en línea actualizaciones de Microsoft Update normalmente no tienen que realizar ninguna acción porque esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no han habilitado las actualizaciones automáticas deben buscar las actualizaciones en Microsoft Update e instalar esta actualización manualmente.

5. Lee con...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tarea 1-seguridad informatica
  • Tarea 13 De Seguridad Informatica I
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS