Ad

SEGURIDAD INFORMATICA

¿En qué se diferencian la seguridad activa y la seguridad pasiva?
R// La seguridad activa se encarga de prevenir, detectar y evitar cualquier incidente y la seguridad pasiva son los procedimientos que se realizan para minimizar las consecuencias de un incidente.

Ad

Indica algunas razones por las que a alguien le puede interesar realizar un ataque a la seguridad informática de una empresa.
R// Obtener información relativa a una comunicación, realizar algún cambio no autorizado, suplantar una identidad, difusión de software dañino, etc.

Enumera posibles activos asociados a una organización.
R// La información, software, físicos y personal de la organización.

Ad

¿Cuáles son los posibles puntos débiles en los sistemas informáticos de una organización?
R// Fallos en la implementación de aplicaciones, fallos en la configuración del sistema operativo o descuidos en la utilización de los sistemas, etc.

¿Qué recomendaciones harías para evitar el acceso no autorizado a la información en una organización?
R// Poner contraseñas y software de seguridad que proteja la información de posibles ataques como antivirus o cortafuegos.

Ad

Enumera posibles vulnerabilidades asociadas a las estaciones de trabajo en una organización.
R// No tener el software lo suficientemente actualizado, no tener el sistema protegido, mal uso de las contraseñas, etc.

Indica, para los siguientes supuestos, qué principios de la seguridad se están violando:

Ad

a) Destrucción de un elemento hardware.
R// Disponibilidad.

b) Robo de un portátil con información de interés de la empresa.
R// Confidencialidad.

Ad

c) Robos de direcciones IP.
R// Confidencialidad.

d) Escuchas electrónicas.
R// Confidencialidad.

Ad

e) Modificación de los mensajes entre programas para variar su comportamiento.
R// Integridad.

f) Deshabilitar los sistemas de administración de archivos.
R// Disponibilidad.

Ad

g) Alterar la información que se transmite desde una base de datos.
R// Integridad.

h) Robos de sesiones.
R// Confidencialidad.

Ad

Pon un ejemplo de ataque por ingeniería social. ¿Cómo crees que se puede proteger una organización ante los ataques de ingeniería social?
R// Una chica seduce a un empleado de la empresa para obtener datos mediante este. Advirtiendo y previniendo a los empleados.

Analiza el grado del impacto que pueda ocasionar la acción de una amenaza meteorológica como pueda ser un huracán para una organización.
R// Fallos en la red eléctrica, que se puedan llegar a mojar y estropear algunas máquinas causando importantes pérdidas.

Ad

¿En qué consisten y qué aspectos deben cubrir las políticas de seguridad?
R// Consiste en una serie de normas donde se dicen las medidas a seguir para proteger la información y los servicios diciendo lo que está permitido y lo que no.

Cubre aspectos como:
+ Elaborar reglas y procedimientos para los servicios críticos.
+ Definir quiénes y como ejecutarán los procedimientos
+ Sensibilizar a los empleados
+ Definir los archivos a proteger.

¿Por qué crees que es importante que una organización tenga un plan de contingencia? ¿Qué consecuencias podría haber si no tuviese un plan de contingencia establecido?
R// Porque disminuye los daños ocasionados cuando ocurra un incidente. Las consecuencias podrían ser que al momento del incidente los daños sean peores y seas más difícil o imposible recuperarse.

Ad

¿En qué consiste el análisis de riesgos? ¿Para qué sirve realizar un análisis de riesgos?
R// Identificar los activos, amenazas sobre los activos y determinar los impactos y en base a eso aplicar medidas de seguridad y así poder actuar antes de que ocurran.

¿Qué utilidad tienen para las organizaciones los planes de contingencia?
R// Poder minimizar los daños cuando ocurra un incidente y así poder recuperarse más fácilmente de este mismo.

Ad

Ad
Terminamos

Hasta aquí va una de las buenas tareas que hemos compartido contigo.

No olvides compartir ésta página con tus amigos y con tus amigas, seguramente también están buscando la misma información y de paso quedarás como el mejor amigo por pensar en ellos.

Ayúdanos a crecer en Facebook para que podamos seguir apoyándote y como tal continuar compartiendo contigo muchísimas más tareas.

>>> Regálanos un Like en Facebook <<<

Continúa en PurasTareas.com para seguir encontrando más de las mejoresbuenas tareas, tesis, ensayos, trabajos y exámenes que tenemos para las personas Buena Onda como tú.

Ad
Ad
Ad