Iso 20000
Enviado por azopfy • 24 de Abril de 2014 • 779 Palabras (4 Páginas) • 157 Visitas
cada uno de los eventos identificados en el caso del hospital Santa Cecilia, identifiquen aquellos en los cuales crean que existe una necesidad de establecer o fortalecer sus controles de acceso
ROSA OROZCO ELÍ ROBERTO:
En conclusión muchos de estos software maliciosos entran después de haber engañado al usuario, que es una técnica conocida como Ingeniería Social, por ejemplo, cuando nos aparecen los benditos pop-ups, o ventanitas con mensajes como “Eres el Usuario 999,999″, cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura. Es por eso que se debe establecer un documento de seguridad para regir este tipo de índoles.
Arturo Casiano Matias:
Código malicioso es programación que tiene como finalidad el robo de información, claves o causarle algún daño a un ordenador personal, es lenguaje script y ejecutable; un acceso no autorizable es el usuario que no tiene permisos a cierta información, ya que tiene que ser miembro de la institución para poder acceder a dicha información; por otro lado si hablamos de Spam es el correo basura que llega a nuestro correo sin autorización nuestra estos se mandan por broadcast con fines publicitarios o bromas; por ultimo lo que es Phishing y spyware funcionan de igual forma solo que unos es físico y el otro intangible pero ambos sirven como espionaje para el robo de información.
Helmut Heise Gonzalez
No existe un equipo en ninguna red que no sea vulnerable, siempre se ha encontrado algún método, nuestro trabajo es desarrollar las políticas y acciones necesarias para evitarlo y de otro modo corregir, hay un nuevo método que se esta desarrollando que como ejemplo ahora las maquinas que queremos “invadir” infectan a nuestra maquina abriendo un portal de comunicación de esta manera hay nuevas maneras a las cuales debemos de combatir.
Nombre: Matrícula:
Nombre del curso:
Seguridad Nombre del profesor:
Alejandro Zopfy
Módulo:
Primer parcial Actividad:
Tarea 3
Fecha: 1/23/enero
Bibliografía:
Objetivo: Con base en esta información tú como especialista en seguridad debes de realizar un estudio de la problemática y realizar recomendaciones.
- ¿Qué eventos de los explicados en la sesión han afectado al hospital?
1 aplicaciones son “shareware” no están soportadas.
2 Se han reportado clientes del hospital notificando la recepción de un mail con una liga que les solicita la actualización de los datos para ingresar al portal del Laboratorio. El hospital nunca ha enviado mensajes de ese tipo.
3 Su portal de banca electrónica estuvo sobrecargado durante dos días imposibilitando a sus clientes acceder al mismo.
4 Existe software no licenciado instalado en los equipos del hospital.
5 Un empleado de sistemas
...