0% encontró este documento útil (0 votos)
75 vistas5 páginas

Medidas y Riesgos en Seguridad Informática

El documento proporciona respuestas a preguntas sobre seguridad informática en el contexto de una empresa. Se discuten medidas de seguridad como antivirus y control de acceso, así como cómo una inundación podría afectar la integridad, disponibilidad y confidencialidad de la información. También se mencionan vulnerabilidades como software obsoleto y el factor humano como el eslabón más débil en seguridad.

Cargado por

Raul
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
75 vistas5 páginas

Medidas y Riesgos en Seguridad Informática

El documento proporciona respuestas a preguntas sobre seguridad informática en el contexto de una empresa. Se discuten medidas de seguridad como antivirus y control de acceso, así como cómo una inundación podría afectar la integridad, disponibilidad y confidencialidad de la información. También se mencionan vulnerabilidades como software obsoleto y el factor humano como el eslabón más débil en seguridad.

Cargado por

Raul
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

SEGURIDAD INFORMÁTICA RAÚL MUÑOZ URBANOS

Una empresa dedicada a desarrollar software a medida en el ámbito


industrial desea contratarte para que gestiones algunos aspectos
relacionados con la seguridad de la empresa.

Responde a las siguientes cuestiones relacionadas con tu función:

1. En la empresa, podrían emplearse diferentes medidas de seguridad.


Cita un ejemplo de herramientas o medidas, para cada tipo según la
clasificación de seguridad que has visto en la unidad.

Seguridad Activa: instalación de antivirus

Seguridad Pasiva: Disponer de extintores

Seguridad Física: control de acceso a las instalaciones

Seguridad Lógica: Uso de antivirus

2. Si se produce una inundación en una oficina. ¿Podría poner en


peligro la integridad, disponibilidad o confidencialidad de la
información? Razona tu respuesta para cada uno de los tres
aspectos.

Puede tener un impacto en la integridad, disponibilidad y confidencialidad


de la información. Para reducir estos riesgos, debemos implementar
medidas de prevención, como la copia de seguridad de datos, la protección
de documentos físicos y la planificación de la recuperación de desastres.

Integridad: La inundación puede causar daños físicos a los sistemas de


almacenamiento de datos y a la documentación en papel, lo que
compromete la integridad de la información.

Disponibilidad: La inundación puede hacer que la oficina sea inaccesible, lo


que impide el acceso a los sistemas informáticos y a los documentos.

Confidencialidad de la información: puede comprometer la confidencialidad


si los documentos físicos no se protegen adecuadamente y si los datos
almacenados en dispositivos dañados se vuelven accesibles para personas
no autorizadas.
3. Tu jefe o jefa te ha dicho que debes encargarte de la política de
seguridad de la empresa. ¿Cuál es su principal objetivo?

Proporcionar un marco que garantice seguridad de la información y los


activos, y que promueva un entorno empresarial seguro y confiable.

4. A la hora de gestionar los riesgos es necesario determinar ciertos


elementos, como por ejemplo las vulnerabilidades del sistema. Pon
un ejemplo que puedas encontrar en dicho entorno empresarial de:
1. Vulnerabilidad.

Un servidor de correo electrónico desactualizado que se ejecuta


software obsoleto y no ha sido parcheado en mucho tiempo.

2. Amenaza para dicha vulnerabilidad.

Un atacante malicioso que explora activamente la web en busca


de servidores de correo desactualizados y vulnerables para llevar
a cabo un ataque.

3. Impacto que puede ocasionar un ataque que materialice la


amenaza.

Si logran pasar la vulnerabilidad en el servidor de correo


electrónico, puede obtener acceso no autorizado a los correos
electrónicos de la empresa, incluyendo mensajes confidenciales y
datos de clientes. El atacante podría utilizar la infraestructura
comprometida para realizar ataques adicionales, como el envío de
correo no deseado o a la propagación de malware.

5. En tus primeros días de trabajo has recibido una pequeña


formación en la que el ponente mencionó que el factor humano es
el eslabón más débil de la cadena en lo relativo a seguridad, ¿qué
crees que quería decir con ello? Explica tu respuesta.

Se refiere a la importancia de reconocer que las personas son propensas a


cometer errores y pueden ser engañadas con facilidad en comparación con
las tecnologías de seguridad avanzadas. Por lo tanto, es esencial que las
empresas inviertan en la educación y concienciación de seguridad de sus
empleados, además de implementar medidas técnicas para protegerse
contra las amenazas cibernéticas.
6. Un joven pirata informático se hace con el control de la página de la
empresa y trata de extorsionarla exigiéndole una cantidad de dinero
para recuperar la página. La policía acudió al domicilio del joven y
se llevó los ordenadores desde los que se realizaron los ataques.
Tu jefe o jefa te ha encargado que elabores un pequeño informe a
modo de reseña, respecto al hecho que ha acontecido. Utiliza para
ello la terminología que has aprendido en la unidad. Resalta en
negrita los términos que has aprendido a lo largo de la unidad.

Detalles del Incidente: El incidente tuvo lugar cuando un joven pirata


informático comprometió la seguridad de la página web de la empresa,
tomando control de la misma. Posteriormente, el perpetrador intentó
extorsionar a la empresa exigiendo una cantidad de dinero a cambio de
la restauración y liberación de la página.

7. La empresa posee multitud de datos personales de su clientela.


¿Crees que podrían solicitar que se eliminasen permanentemente
de su fichero? En caso afirmativo, ¿Cómo se denomina éste
derecho? ¿Qué otros derechos tienen los usuarios y usuarias?

Sí, por el derecho la AEPD.

Los usuarios y usuarias tienen los derechos ARCO, que se clasifican en


Derecho de acceso, derecho de rectificación, derecho de cancelación y
derecho de oposición.

8. Como ya sabrás, la LSSI impone una serie de obligaciones a las


empresas y como responsable de seguridad, también deberás ser
conocedor o conocedora de las mismas y velar por su
cumplimiento para evitar que la empresa sea sancionada. Enumera
al menos tres obligaciones que impone la LSSI para:

1. Una empresa de venta de material informático a través de


Internet.

El NIF, precios de los productos indicando impuestos y gastos de


envío, datos sobre la autorización administrativa necesaria para
prestar los servicios que ofrezca la empresa.
2. Un proveedor de Internet.

Colaborar con organismos público para ejecutar resoluciones que


precisen de ayuda.

Informar a los usuarios para aumentar la seguridad del entorno


informático.

3. Una empresa que tiene un portal con publicidad.

El anunciante debe identificarse con claridad.

Debe reconocerse el carácter público del anuncio de forma


inequívoca.

Cuando se envíe por correo electrónico o SMS se debe obtener


previamente la autorización del destinatario y proporcionar
procedimientos sencillos para negar el consentimiento.

9. Un diseñador o diseñadora de la empresa, está realizando un


tríptico con información y para ello está utilizando imágenes que
encuentra en Internet, pero le surgen dudas sobre su tipo de
licencia y sus restricciones a la hora de utilizarlas para el tríptico.
Suponiendo que pretende utilizar una imagen con licencia CC BY-
NC-SA, responde cual de las siguientes acciones podría realizar
sobre dicha imagen:

No te permite un uso comercial de la obra original ni de las posibles


obras derivadas, la distribución de las cuales la debes hacer con una
licencia igual a la que regula la obra original.

1. Retocar la imagen añadiéndole algunos filtros, recortándola,


etc.

NO

2. Utilizarla con fines comerciales.

NO

3. Redistribuirla con una licencia CC by.

Licencia by-sa.
10. Un empleado o empleada de una empresa deja un disco externo en
una silla de un bar mientras se toma un café y en un momento de
despiste se lo roban. Dicho disco contenía información de la
empresa, datos de clientes y clientas, etc. En tal situación, ¿Crees
que tiene mayor importancia la pérdida del dispositivo en sí o de
los datos? Razona tu respuesta.

Lo mas importante es los archivos que contiene el disco duro en si, ya que
podría acarrear muchos inconvenientes y podrían cometer ilegalidades,
fraudes y más con los datos e información de los usuarios.

También podría gustarte