Actividad 2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

Universidad Autónoma Gabriel René Moreno

Facultad Integral Del Chaco


Diplomado En
Seguridad
Informática
Carrera Ingeniería Informática

ACTIVIDAD 2

Docente:
Ing. Janeth Silvana Chungara
Materia:
Introducción a la Seguridad
Informática
(MóduloI).
Alumnos:Josimar Velasquez Merida

Camiri- Bolivia
Mayo2015

ACTIVIDAD 2 ABBSTRACT:
Las organizaciones han experimentado, algunas veces por las malas, los ciberataques ya no
son una cuestión teórica de que sí se realizarán, sino de cuándo se realizarán de están
aprendiendo a sobrellevarlos e incluso parar esos ataques. Los hackers son cada vez más
implacables y a menudo tienen una motivación política y económica (extorsionadores de
empresas). Cuando una táctica falla, recurrirán a otra hasta lograr violar las defensas de
una organización. Al mismo tiempo, la tecnología está aumentando la vulnerabilidad de las
organizaciones ante los ataques a través de su creciente presencia en línea, el amplio uso
de las redes sociales, la adopción masiva de dispositivos móviles, el creciente uso de
servicios en la nube y la recopilación/análisis de grandes datos ha hecho de los encargados
de seguridad personas sumamente preparadas para combatir, luchar, manejar y mitigar
los ciberataques que pueden presentarse en cualquier momento y lugar.
OBJETIVO
Analizar las amenazas y ciberataques que se presentan en la actualidad, a través de
indicadores internacionales.

De acuerdo a lo leído en la revista de Erns&Young, plantee soluciones a una empresa o


institución donde usted trabaja (o ejemplifique con una empresa ficticia):

1. Qué medidas ha adoptado su empresa para abordar las amenazas actuales.


Las medidas que se adoptaron para abordar las amenazas actuales se realizaron
enmarcadas son las siguientes:
o Mejorar el organigrama en el área de TI de la empresa. o Realizar el
respectivo manual de funciones y responsabilidades.
o Seguridad física y ambiental para la protección de la información más
importante de la empresa.
o Control de acceso.
o Planes de contingencia en caso para determinados sucesos que puedan
afectar la continuidad del funcionamiento de la empresa.

2. Qué riesgos tecnológicos considera que podrían afectar la continuidad de


negocio.
Los riesgos que pueden afectar la continuidad del negocio son:

o Riesgos de la Infraestructura Tecnológica (Hardware). o


Riesgos Lógicos (Hardware, sistemas de información).
Riesgo derivado por el mal uso de los anteriores corresponde al factor
humano.
o

3. Qué ideas tecnológicas plantearía usted para prepararse para el futuro como un
especialista en seguridad informática.
De acuerdo a la bibliografía revisada las ideas que plantearía para el futuro son: o
Debido que dentro de una empresa el eslabón más débil es el factor humano
plantearía capacitaciones permanentes sobre las nuevas tecnologías y los
riesgos de seguridad informática actuales para así mitigar pérdidas significativas
para la empresa.

o Invertir en el departamento de TI por que la adquisición de nuevas


tecnologías no deben considerarse como gastos sino como inversiones ya
que por falta de estos se pueden sufrir pérdidas mayores a las invertidas
que pueden llevar a la ruina a una empresa.
o Definir políticas de seguridad, manual de funciones, procesos para
responder ante riesgos que se presenten.
o Mayor seguridad física en los espacios de mayor importancia dentro de la
empresa.
o Mejoras continuas para dejar de ser reactivos y pasar a ser proactivos antes
riesgos que se presenten.

4. Como pueden evitar desenlaces trágicos en su empresa, que medidas debe


tomar, ejemplifique.
o Gestión de medios de almacenamiento removible.
Si no se cuenta con medios de almacenamiento removible se puede sufrir la
perdida de información por no realizar copias de seguridad permanentes.
o

Gestión de servidores en espejo.


Si un servidor dentro de una determinada empresa deja de funcionar esto
no debería afectar al normal funcionamiento de la esta ya que contamos
con otro servidos idéntico al que dejo de funcionar y así poder reparar el
otro sin paralizar las actividades de la empresa.
o

Gestión de seguridad ante fenómenos naturales.


Implementación de aire acondicionado para evitar temperaturas elevadas en
los equipos, sistema de incendio en caso de algún incendio dentro de data
center.

o Implementación de UPS.
Implementación de UPS en caso de corte de la energía eléctrica.
o

Implementación de medidas de seguridad mediante el uso de software y


hardware para la intromisión de extraños a la empresa mediante el uso de
medios informáticos que puedan dañar a la empresa tal como leí en el
enlace de abajo.

INFORMACION ADICIONAL: LEA


https://technologyincontrol2.wordpress.com/2014/08/04/el-caso-code-spaces-o-comoun-
ciberataque-puede-destruir-literalmente-una-compania-en-la-nube/

También podría gustarte