ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

SEGURIDAD INFORMÁTICA Trabajo 1.- Introducción a la seguridad informática


Enviado por   •  14 de Diciembre de 2017  •  Trabajo  •  1.375 Palabras (6 Páginas)  •  285 Visitas

Página 1 de 6

SEGURIDAD INFORMÁTICA

Trabajo 1.- Introducción a la seguridad informática.

  1. En la empresa, podrían emplearse diferentes medidas de seguridad. Cita un ejemplo de herramientas o medidas, para cada tipo según la clasificación de seguridad que has visto en la unidad.

   Atendiendo al momento en que se ponen en marcha las medidas de seguridad:

  • Seguridad activa.- Medidas que se toman para prevenir o minimizar los riesgos, como por ejemplo el cifrado de la información, instalar un antivirus o la instalación de sistemas de detención de incendios.
  • Seguridad pasiva.- Medidas para minimizar los daños una vez ocurrida la incidencia, por ejemplo realizar copias de seguridad o tener extintores.

   Dependiendo del tipo de recursos a proteger:

  • Seguridad física.- Son las medidas que se toman para proteger el hardware, las instalaciones y los accesos a las mismas y todos los elementos físicos del sistema. Por ejemplo utilizar SAIs para los cortes eléctricos, controles para el acceso del personal o tener detectores de humo y extintores.
  • Seguridad lógica.- Medidas que protegen el software y la información. Ejemplos son la utilización de antivirus o el cifrado de la información.

  1. Si se produce una inundación en una oficina. ¿Podría poner en peligro la integridad, disponibilidad o confidencialidad de la información? Razona tu respuesta para cada uno de los tres aspectos.

   La integridad se vería afectada ya que la información contenida en los discos duros, al entrar en contacto con el agua, podría deteriorarse o perderse. Por lo tanto la información no estaría disponible para los usuarios a no ser que se hubiesen tomado medidas de seguridad pasiva y tuvieran copias de seguridad en otro lugar no afectado por la inundación.

   En cuanto la confidencialidad no se pondría en peligro ya que ninguna persona entraría de forma no autorizada al sistema para manipular la información.

  1. Tu jefe o jefa te ha dicho que debes encargarte de la política de seguridad de la empresa. ¿Cuál es su principal objetivo?

   El de implantar una serie de normas, estándares y prácticas que sirvan para garantizar la integridad, confidencialidad y disponibilidad de la información y ponerlas en conocimiento de todos los trabajadores de la empresa y que estos las cumplan.

  1. A la hora de gestionar los riesgos es necesario determinar ciertos elementos, como por ejemplo las vulnerabilidades del sistema. Pon un ejemplo que puedas encontrar en dicho entorno empresarial de

  1. Vulnerabilidad.- Una mala gestión en el procedimiento para reconocer y verificar las identidades de usuarios y procesos
  2. Amenaza para dicha vulnerabilidad.-Que personas que no están autorizadas puedan realizar tareas que no le están permitidas, ya sea por error en la tramitación de la identificación o autentificación o por la manipulación de dichos permisos.
  3. Impacto que puede ocasionar un ataque que materialice la amenaza.- Que un usuario pueda disponer de información y datos a los que no está autorizado o que manipule partes del sistema para las que no está capacitado, pudiendo provocar graves anomalías en su funcionamiento. Aparte de esto, estas vulnerabilidades pueden facilitar la entrada en el sistema de hackers externos con fines dañinos intencionados.

  1. En tus primeros días de trabajo has recibido una pequeña formación en la que el ponente mencionó que el factor humano es el eslabón más débil de la cadena en lo relativo a seguridad, ¿qué crees que quería decir con ello? Explica tu respuesta.

   Poniendo como ejemplo la pregunta anterior, una mala distribución de los permisos de autentificación e identificación por parte del administrador del sistema puede provocar un mal funcionamiento del sistema y la entrada de personas no autorizadas en el mismo. Las maquinas simplemente realizan las tareas que les demandan los humanos.

  1. Un joven pirata informático se hace con el control de la página de la empresa y trata de extorsionarla exigiéndole una cantidad de dinero para recuperar la página. La policía acudió al domicilio del joven y se llevó los ordenadores desde los que se realizaron los ataques.

Tu jefe o jefa te ha encargado que elabores un pequeño informe a modo de reseña, respecto al hecho que ha acontecido. Utiliza para ello la terminología que has aprendido en la unidad. Resalta en negrita los términos que has aprendido a lo largo de la unidad.

  1. La empresa posee multitud de datos personales de su clientela. ¿Crees que podrían solicitar que se eliminasen permanentemente de su fichero? En caso afirmativo, ¿Cómo se denomina éste derecho? ¿Qué otros derechos tienen los usuarios y usuarias?

   Cualquier cliente tiene derecho a solicitar la eliminación de sus datos. Dicho derecho se denomina "derecho de cancelación" que se encuentra reflejada dentro de los derechos ARCO (Acceso, Rectificación, Cancelación y Oposición) establecidos por la AEPD (Agencia Estatal de Protección de Datos), la cual tiene como cometido el velar por el cumplimiento de la legislación concerniente a la protección de datos, cuya ley orgánica, la  LOPD (Ley Orgánica de Protección de Datos), fue aprobada en 1999.
  Todos los derechos del cliente o usuario respecto al uso de sus datos se refleja en los derechos ARCO. Aparte del comentado derecho de cancelación (el cual se ha de realizar mediante escrito junto con copia del DNI dirigido al responsable del fichero en el cual están los datos, si transcurridos 10 días no se recibiera contestación satisfactoria se podrá efectuar una reclamación) existen otros derechos:

...

Descargar como (para miembros actualizados) txt (9 Kb) pdf (187 Kb) docx (14 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com