SEGURIDAD INFORMÁTICA RAÚL MUÑOZ URBANOS
Una empresa dedicada a desarrollar software a medida en el ámbito
industrial desea contratarte para que gestiones algunos aspectos
relacionados con la seguridad de la empresa.
Responde a las siguientes cuestiones relacionadas con tu función:
1. En la empresa, podrían emplearse diferentes medidas de seguridad.
Cita un ejemplo de herramientas o medidas, para cada tipo según la
clasificación de seguridad que has visto en la unidad.
Seguridad Activa: instalación de antivirus
Seguridad Pasiva: Disponer de extintores
Seguridad Física: control de acceso a las instalaciones
Seguridad Lógica: Uso de antivirus
2. Si se produce una inundación en una oficina. ¿Podría poner en
peligro la integridad, disponibilidad o confidencialidad de la
información? Razona tu respuesta para cada uno de los tres
aspectos.
Puede tener un impacto en la integridad, disponibilidad y confidencialidad
de la información. Para reducir estos riesgos, debemos implementar
medidas de prevención, como la copia de seguridad de datos, la protección
de documentos físicos y la planificación de la recuperación de desastres.
Integridad: La inundación puede causar daños físicos a los sistemas de
almacenamiento de datos y a la documentación en papel, lo que
compromete la integridad de la información.
Disponibilidad: La inundación puede hacer que la oficina sea inaccesible, lo
que impide el acceso a los sistemas informáticos y a los documentos.
Confidencialidad de la información: puede comprometer la confidencialidad
si los documentos físicos no se protegen adecuadamente y si los datos
almacenados en dispositivos dañados se vuelven accesibles para personas
no autorizadas.
3. Tu jefe o jefa te ha dicho que debes encargarte de la política de
seguridad de la empresa. ¿Cuál es su principal objetivo?
Proporcionar un marco que garantice seguridad de la información y los
activos, y que promueva un entorno empresarial seguro y confiable.
4. A la hora de gestionar los riesgos es necesario determinar ciertos
elementos, como por ejemplo las vulnerabilidades del sistema. Pon
un ejemplo que puedas encontrar en dicho entorno empresarial de:
1. Vulnerabilidad.
Un servidor de correo electrónico desactualizado que se ejecuta
software obsoleto y no ha sido parcheado en mucho tiempo.
2. Amenaza para dicha vulnerabilidad.
Un atacante malicioso que explora activamente la web en busca
de servidores de correo desactualizados y vulnerables para llevar
a cabo un ataque.
3. Impacto que puede ocasionar un ataque que materialice la
amenaza.
Si logran pasar la vulnerabilidad en el servidor de correo
electrónico, puede obtener acceso no autorizado a los correos
electrónicos de la empresa, incluyendo mensajes confidenciales y
datos de clientes. El atacante podría utilizar la infraestructura
comprometida para realizar ataques adicionales, como el envío de
correo no deseado o a la propagación de malware.
5. En tus primeros días de trabajo has recibido una pequeña
formación en la que el ponente mencionó que el factor humano es
el eslabón más débil de la cadena en lo relativo a seguridad, ¿qué
crees que quería decir con ello? Explica tu respuesta.
Se refiere a la importancia de reconocer que las personas son propensas a
cometer errores y pueden ser engañadas con facilidad en comparación con
las tecnologías de seguridad avanzadas. Por lo tanto, es esencial que las
empresas inviertan en la educación y concienciación de seguridad de sus
empleados, además de implementar medidas técnicas para protegerse
contra las amenazas cibernéticas.
6. Un joven pirata informático se hace con el control de la página de la
empresa y trata de extorsionarla exigiéndole una cantidad de dinero
para recuperar la página. La policía acudió al domicilio del joven y
se llevó los ordenadores desde los que se realizaron los ataques.
Tu jefe o jefa te ha encargado que elabores un pequeño informe a
modo de reseña, respecto al hecho que ha acontecido. Utiliza para
ello la terminología que has aprendido en la unidad. Resalta en
negrita los términos que has aprendido a lo largo de la unidad.
Detalles del Incidente: El incidente tuvo lugar cuando un joven pirata
informático comprometió la seguridad de la página web de la empresa,
tomando control de la misma. Posteriormente, el perpetrador intentó
extorsionar a la empresa exigiendo una cantidad de dinero a cambio de
la restauración y liberación de la página.
7. La empresa posee multitud de datos personales de su clientela.
¿Crees que podrían solicitar que se eliminasen permanentemente
de su fichero? En caso afirmativo, ¿Cómo se denomina éste
derecho? ¿Qué otros derechos tienen los usuarios y usuarias?
Sí, por el derecho la AEPD.
Los usuarios y usuarias tienen los derechos ARCO, que se clasifican en
Derecho de acceso, derecho de rectificación, derecho de cancelación y
derecho de oposición.
8. Como ya sabrás, la LSSI impone una serie de obligaciones a las
empresas y como responsable de seguridad, también deberás ser
conocedor o conocedora de las mismas y velar por su
cumplimiento para evitar que la empresa sea sancionada. Enumera
al menos tres obligaciones que impone la LSSI para:
1. Una empresa de venta de material informático a través de
Internet.
El NIF, precios de los productos indicando impuestos y gastos de
envío, datos sobre la autorización administrativa necesaria para
prestar los servicios que ofrezca la empresa.
2. Un proveedor de Internet.
Colaborar con organismos público para ejecutar resoluciones que
precisen de ayuda.
Informar a los usuarios para aumentar la seguridad del entorno
informático.
3. Una empresa que tiene un portal con publicidad.
El anunciante debe identificarse con claridad.
Debe reconocerse el carácter público del anuncio de forma
inequívoca.
Cuando se envíe por correo electrónico o SMS se debe obtener
previamente la autorización del destinatario y proporcionar
procedimientos sencillos para negar el consentimiento.
9. Un diseñador o diseñadora de la empresa, está realizando un
tríptico con información y para ello está utilizando imágenes que
encuentra en Internet, pero le surgen dudas sobre su tipo de
licencia y sus restricciones a la hora de utilizarlas para el tríptico.
Suponiendo que pretende utilizar una imagen con licencia CC BY-
NC-SA, responde cual de las siguientes acciones podría realizar
sobre dicha imagen:
No te permite un uso comercial de la obra original ni de las posibles
obras derivadas, la distribución de las cuales la debes hacer con una
licencia igual a la que regula la obra original.
1. Retocar la imagen añadiéndole algunos filtros, recortándola,
etc.
NO
2. Utilizarla con fines comerciales.
NO
3. Redistribuirla con una licencia CC by.
Licencia by-sa.
10. Un empleado o empleada de una empresa deja un disco externo en
una silla de un bar mientras se toma un café y en un momento de
despiste se lo roban. Dicho disco contenía información de la
empresa, datos de clientes y clientas, etc. En tal situación, ¿Crees
que tiene mayor importancia la pérdida del dispositivo en sí o de
los datos? Razona tu respuesta.
Lo mas importante es los archivos que contiene el disco duro en si, ya que
podría acarrear muchos inconvenientes y podrían cometer ilegalidades,
fraudes y más con los datos e información de los usuarios.