Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

David Alejandro-PRACTICA 5

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

Módulo 1 MF0486 SEGURIDAD EN EQUIPOS

INFORMÁTICOS

PRÁCTICA 5. CONCEPTOS DE SEGURIDAD


INFORMÁTICA
Se os proporciona un documento en pdf llamado Guía Apoyo SGSI realizado
por el INCIBE (Instituto Nacional de Ciberseguridad). Con él debéis contestar a
las siguientes preguntas:

1. ¿Qué es un SGSI?
Podríamos definir un Sistema de Gestión de Seguridad de la Información
como una herramienta de gestión que nos va a permitir conocer,
gestionar y minimizar los posibles riesgos que atenten contra la
seguridad de la información en nuestra empresa.

2. Diferencia entre seguridad informática y seguridad de la información.


La primera, la seguridad informática, se refiere a la protección de las
infraestructuras de las tecnologías de la información y comunicación que
soportan nuestro negocio.
Mientras que la seguridad de la información, se refiere a la protección de
los activos de información fundamentales para el éxito de cualquier
organización.

3. Da cinco ejemplos de información que podemos encontrar en una


empresa.
Entre los muchos ejemplos de información que podemos encontrar en
nuestra empresa están los correos electrónicos, páginas web, imágenes,
bases de datos, faxes.

4. ¿Cuáles son los parámetros básicos de la seguridad de la información


conocidos como CID en español? Defínelos.
Confidencialidad: implica el acceso a la información por parte
únicamente de quienes están autorizados.

Integridad: conlleva el mantenimiento de la exactitud y completitud de la


información y sus métodos de proceso.

Disponibilidad: entraña el acceso a la información y los sistemas de


tratamiento de la misma por parte de los usuarios autorizados en el
momento que lo requieran.
5. Nombra varios riesgos físicos.
Existen riesgos físicos como incendios, inundaciones, terremotos o
vandalismo que pueden afectar la disponibilidad de nuestra información
y recursos, haciendo inviable la continuidad de nuestro negocio si no
estamos preparados para afrontarlos.

PRÁCTICA 5
6. Nombra varios riesgos lógicos.
Hackers, robos de identidad, spam, virus, robos de información y
espionaje industrial, por nombrar algunos.

7. ¿Qué beneficios obtengo al implantar un SGSI en la empresa?


Obtenemos una reducción de riesgos debido al control sobre ellos, un
ahorro de costes derivado de los recursos, la seguridad pasa a ser un
ciclo de vida metódico y controlado, al cumplir la legislación vigente se
evitan riesgos y costes innecesarios y por último mejora la
competitividad en el mercado haciendo a las empresas mas fiables e
incrementando su prestigio.

8. ¿Qué normativas de seguridad tenemos en España?


Ley Orgánica 15/99 de Protección de Datos de Carácter Personal
conocida por las siglas LOPD.
Ley 34/2002 de Servicios de la Sociedad de la Información y de
Comercio Electrónico cuyas siglas son LSSI.
Ley 32/2003, General de telecomunicaciones.
Ley 59/2003 de Firma Electrónica.
Real Decreto Legislativo 1/1996 Ley de Propiedad Intelectual.
Ley 17/2001 de Propiedad Industrial
Ley 11/2007 de Acceso Electrónico de los Ciudadanos a los Servicios
Públicos.

9. ¿Qué normas estándares de gestión de la seguridad de la información


conoces?
La primera norma, la ISO/IEC 27000, recoge los términos y definiciones
empleados en el resto de normas de la serie. Con ello se evitan distintas
interpretaciones sobre los conceptos que aparecen a lo largo de las
mismas.
La norma principal de la serie es la ISO/IEC 27001. Se puede aplicar a
cualquier tipo de organización, independientemente de su tamaño y de
su actividad.
La norma ISO/IEC 27002 es una guía de buenas prácticas que recoge
las recomendaciones sobre las medidas a tomar para asegurar los
sistemas de información de una organización.

10. ¿En qué cuatro fases se divide la implantación de un sistema de gestión


de la seguridad?
La primera fase del modelo PDCA es la fase de Planificación, la
segunda fase es la de Ejecución, la tercera fase es la de Seguimiento, y
la cuarta fase es la de Mejora.

11. ¿Qué se hace en cada una de ellas?


En la primera se realiza un estudio de la seguridad para estimar las
medidas a implantar, en la segunda fase se implanta los controles de
seguridad de la fase anterior, en la tercera fase se evalúa la eficacia y el
éxito de los controles implantados, y por último en la cuarta fase se
produce el mantenimiento del sistema.

PRÁCTICA 5
12. Nombra los diferentes grupos de activos de seguridad de la información
que hay que proteger en una empresa.
Los servicios, los datos e información, las aplicaciones de software, los
equipos informáticos, el personal, las redes de comunicaciones, los
soportes de información, el equipamiento auxiliar y las instalaciones.

13. Averiguad, buscando en Internet, qué diferentes sistemas de


autenticación existen para garantizar que el usuario es quien dice ser.
Autenticación en dos pasos, mediante SMS, mediante aplicaciones
OATH TOTP (aplicaciones de terceros), basada en factores biométricos,
etc.

Realizado por David Alejandro Escribano Navarro

PRÁCTICA 5

También podría gustarte