Está en la página 1de 5

PROYECTO SOBRE LOS CONCEPTOS DE SEGURIDAD INFORMÁTICA.

Aplicar medidas de seguridad pasiva en sistemas informáticos describiendo características de


entornos y relacionándolas con sus necesidades:

1. Trabajas en una auditoría de seguridad informática. Llega un nuevo cliente que desea
conocer la situación de su empresa y si es aceptable o podría mejorar. Durante la
entrevista tomas las siguientes notas:
a. El edificio tiene un servicio de vigilancia a través de una empresa externa. Por
reducción del presupuesto, ahora solo hay un vigilante que también atiende el
edificio del otro lado de la calle.
Debería haber un vigilante en función del tamaño de la empresa y que no
hayan puntos muertos.

b. El CPD tiene otro vigilante, de otra compañía, que también atiende el teléfono
de la centralita a partir de las tres, cuando termina el turno del recepcionista.
Debería haber un vigilante de seguridad exclusivo para el CPD y pueden haber
problemas con que sea de otra compañía. Y que no atienda al teléfono porque
no es una de sus funciones.

c. Para entrar al CPD, cada informático tiene una tarjeta particular, si bien hay
una en el cajón de la mesa del vigilante para el personal de limpieza o por si
ocurre una emergencia.
Ponerle una llave al cajón y que solo tenga acceso personas limitadas y
autorizadas.

d. Una vez a la semana se hace la copia de seguridad. Como solo disponen de un


dispositivo de cinta, los cuatro servidores se reparten cada semana del mes.
Dado que solo hay un vigilante para el CPD, las cintas se dejan dentro de la
sala, cada una encima de su servidor (cada servidor tiene una cinta en
exclusiva).
No es seguro porque los datos se pueden borrar o robar. Mejor tener más
seguridad y se hagan copias todos los días y guardarlos en algún lugar seguro
y que no puedan acceder todos, también ordenadas. Tienen que tener las
cintas suficientes para a diario hacer copias de seguridad. Si desaparecen le
perjudica a la empresa o si llegan a manos de otras empresas. Aunque estén
cifrados hay que evitarlo.

e. El edificio pertenece al patrimonio histórico y no admite reformas en la


fachada. Por tanto, no ha sido posible instalar equipos de aire acondicionado
en el CPD. Para combatir el calor que desprenden los ordenadores, las
ventanas están siempre abiertas.
Buscar otro lugar donde se puedan mantener las condiciones óptimas para el
CPD.

f. Cada servidor tiene un disco duro de alta gama, que no ha fallado nunca.
Tiene que haber recambio por si falla alguno.

g. Los servidores tienen doble fuente de alimentación, por si se estropea alguna.


Necesito tener un mecanismo por si se va la luz tener una alternativa para que
se pueda seguir trabajando. Tiene que tener un SAI o un equipo de batería.
h. El presidente y el contable tienen cada uno un portátil de la empresa. El disco
duro de estas máquinas no está cifrado porque no se arriesgan al desastre que
supondría olvidar la contraseña.
Siempre debe estar cifrado para más seguridad e ir actualizando la
contraseña cada x tiempo y crear una contraseña segura sin información
personal tuya. Pueden tener sistemas para recordártela o recuperarla.

i. Los ordenadores tienen dos usuarios: uno para las tareas normales y otro para
cuando necesitan realizar alguna instalación o modificar un parámetro del
sistema operativo. Los empleados saben cuándo deben usar cada uno.
Debe de haber un administrador o técnico que de los permisos y se encargue
de las actualizaciones o instalaciones si es necesario. Es una tontería que un
empleado tenga dos usuarios y las dos contraseñas si tiene acceso a todos los
permisos.

Termináis por hoy la entrevista porque ha sido una reunión muy larga. Todavía no
has redactado el informe final, pero ¿encuentras algo que mejorar? ¿Qué
alternativa le puedes proponer?

Asegurar la privacidad de la información transmitida en redes informáticas describiendo


vulnerabilidades e instalando software específico.

2. Al día siguiente continúa la entrevista. Tus nuevas notas son:


a. Hay una red wifi en la oficina que permite entrar en la red de ordenadores y
salir a Internet. No tiene contraseña para que los clientes puedan utilizarla con
total comodidad.
Recomiendo una contraseña para proteger los datos de la empresa y
establecer por router un filtrado de nombres para evitar robos o algún tipo de
malware. Por muy cómodo que sea…así es muy vulnerable.

b. La mayoría de los ordenadores utilizan Windows 7, pero algunos empleados


necesitan Windows 10. Como la empresa no puede afrontar la compra de
nuevas licencias, están utilizando software pirata.
Los software piratas pueden dañar tu dispositivo, tienen que comprar
licencias. Por tema actualizaciones y seguridad.

c. En cuanto al antivirus, cada empleado pone el que más le gusta y se los pasan
entre ellos mediante discos USB.
Hay que tener cuidado con los falsos antivirus cuando los descargas
ilegalmente. Yo daría alguna licencia a los empleados para evitar que se infecte
de malware. Debería contratar un antivirus seguro y que tenga actualizaciones.

d. Los ordenadores que hacen de servidores tienen activadas las actualizaciones


automáticas de todas las aplicaciones y el sistema operativo, pero en los
ordenadores de los empleados no se hace porque han visto que se satura la
conexión a Internet.
Aún así deberían hacerlo, en las actualizaciones de las aplicaciones y sistemas
operativos hay mejoras de seguridad y parches, lo cual es muy importante en
las empresas con todos los datos que manejan. Las actualizaciones se pueden
hacer en el día y hora que hayan menos tráfico de Internet.

e. El servidor web está instalado sobre una máquina con sistema operativo Linux
Ubuntu Server 9.04.
Mientras más actualices el software mayor seguridad tiene por las mejoras de
cada actualización. Hay que tener sistemas operativos más actualizaciones, si
es el más nuevo mejor.

Termina la entrevista del segundo día porque el cliente tiene otro compromiso. De
nuevo, ¿encuentras algo que mejorar? ¿Qué le puedes proponer?

Reconocer la legislación y normativa sobre seguridad y protección de datos analizando las


repercusiones de su incumplimiento

3. Tus notas del tercer y último día son las siguientes:


a. Los clientes rellenan una ficha con su nombre, dirección, teléfono, correo
electrónico y la medicación que están tomando en ese momento.
Tienes que pedir consentimiento/permiso para tener ese tipo de datos a la
agencia de protección de datos.
b. Después, una secretaria introduce la ficha en una hoja Excel de su ordenador.
Finalmente, ¿tienes algo que aportar sobre la seguridad que necesitan estos
datos?
Tienen que tener medidas de seguridad para los datos: tenerlos cifrados, llevar
un registro de incidencias…Y obviamente tener una contraseña de acceso.
TEST
1. Hablar por teléfono móvil es
seguro:
a) Es más seguro que hablar por teléfono fijo.
b) Es más seguro que hablar por teléfono fijo, salvo cuando utilizamos un terminal DECT.
c) Es más inseguro porque las ondas se transmiten por el aire y cualquier otro teléfono
puede recibirlas.

2. ¿Es seguro utilizar el WhatsApp?


a) Es más seguro enviar un SMS, porque utiliza telefonía móvil, que es muy segura.
b) Es igual de seguro que el SMS, porque la conexión al servidor de WhatsApp también
utiliza telefonía móvil.
c) Es menos seguro que el SMS, porque para llegar a su servidor atraviesa Internet, que
es una red poco segura.

3. ¿Es seguro comprar por Internet?


a) No: cualquiera puede saber nuestro número de tarjeta de crédito y comprar con ella.
b) No: cualquiera puede saber nuestro número de cuenta corriente y comprar con ella.
c) Sí: además de la tarjeta (algo que tienes), la mayoría de los bancos solicitan un PIN
(algo que sabes).

4. Tengo una cuenta corriente en MiBanco y me llega un correo de info@mibanco.es donde


me avisan de que hay una nueva web donde cambiar las claves:
a) Imposible. Los bancos nunca utilizan el correo electrónico para ese tipo de
notificaciones.
b) Agradezco el aviso y pincho para probarlo.
c) Pincho en el enlace y envío este correo a mis conocidos.

5. Queremos enviar fotos personales a un amigo:


a) Las subo a Facebook, porque es más cómodo y seguramente nadie las verá.
b) Las envío a su dirección de correo electrónico del trabajo.
c) Las grabo en un CD y se las llevo a casa.

6. Un tiger team:
a) Es un nuevo espectáculo de lucha libre americana.
b) Es un equipo de expertos en seguridad que ofrecen sus servicios a empresas.
c) Es un grupo de becarios del departamento de informática que revisan los log de los
sistemas.

7. Los portátiles que una empresa proporciona para algunos empleados:


a) Nunca salen de las oficinas. Los tienen para poder trabajar en las salas de reunión.
b) Como los utilizarán fuera de las oficinas, el usuario del empleado tiene privilegios de
administración, por si necesita instalar algo.
c) Los discos duros aplican cifrado de la información almacenada por si el portátil
resulta extraviado.

8. En los ordenadores de la empresa:


a) Todos llevan el mismo software, por si alguna vez necesitamos sustituir unos por
otros.
b) En cada uno instalamos las aplicaciones estrictamente necesarias.
c) Dejamos que cada usuario instale lo que quiera.
9. Cuando un usuario nos pide instalar una nueva aplicación:
a) Aceptamos el CD que nos ofrece.
b) Aceptamos el USB que nos ofrece.
c) Buscamos el suministrador de esa aplicación y contactamos para conseguir una
copia oficial.

10. Durante la descarga de un programa, el antivirus detecta que tiene un troyano:


a) Lo dejamos estar: peor sería tener un virus.
b) Lo ejecutamos para confirmar que es un troyano.
c) Lo borramos y buscamos ese software en otra parte más fiable.

11. Para facilitar el acceso de un empleado a su nómina, la empresa quiere ponerla en un


disco compartido en la red interna:
a) Mejor colgarla en la web para que pueda consultarla desde casa.
b) Utilizaremos una carpeta distinta para cada usuario, con permisos exclusivos para
ese usuario.
c) No hay problema: como la transferencia va cifrada, nadie que escuche en la red
podrá obtener esa información.

También podría gustarte