Está en la página 1de 7

INFORMATICA

MODULO 3
Resuelve las siguientes
situaciones:
Un empleado de una empresa ha perdido su laptop, que
01 contenía información confidencial de la empresa.

02 Un empleado ha recibido un correo electrónico de


phishing que parece ser de una institución financiera, y
ha proporcionado sus credenciales de inicio de sesión.

03 Un empleado ha descargado un software malicioso en


su computadora personal, y el virus ha propagado a la
red de la empresa.

04 Un empleado ha compartido una contraseña con un


colega, y el colega ha compartido la contraseña con
otros.

05 Un empleado ha utilizado una conexión WiFi pública


insegura para acceder a la red de la empresa.
Situacion 1:
La respuesta correcta es la opción 1: Informar al equipo de
seguridad informática de la empresa.

Cuando un empleado pierde su laptop que contiene


información confidencial de la empresa, es importante
notificar al equipo de seguridad informática de la empresa
lo antes posible. Esto les permitirá tomar medidas para
intentar recuperar la laptop o hacer una limpieza remota del
dispositivo para proteger la información confidencial.
Explicacion de las otras opciones:
Opción 2: cambiar todas las contraseñas, puede ser una medida preventiva, pero no
necesariamente una solución efectiva. Si la laptop no estaba protegida con una contraseña,
cambiar las contraseñas no ayudará a proteger la información. Además, cambiar todas las
contraseñas puede ser un proceso tedioso y no garantiza que la información confidencial no
haya sido comprometida.

Opción 3: realizar una revisión de la posible información guardada, puede ser útil para
determinar qué información confidencial se encontraba en la laptop perdida. Sin embargo,
esto puede llevar tiempo y no garantiza que la información no haya sido comprometida.
Además, si la información es realmente confidencial, no debería haber sido almacenada en
una laptop sin medidas de seguridad adicionales.

Opción 4: hacer un seguimiento en línea del posicionamiento del equipo, puede ser una
medida útil para intentar recuperar la laptop, pero no garantiza que la información
confidencial no haya sido comprometida. Además, si la laptop no está conectada a Internet,
esta opción no sería efectiv
Situacion 2:
Solucion:
Cambiar inmediatamente las contraseñas: Lo primero que debe hacer el empleado es cambiar la contraseña de
la cuenta que ha sido comprometida. Si el empleado ha utilizado la misma contraseña para otras cuentas,
también es importante cambiar las contraseñas de esas cuentas.

Notificar al departamento de TI: Es importante notificar al departamento de TI de la empresa sobre el incidente


para que puedan tomar las medidas necesarias para proteger la red y otros sistemas de la empresa. El
departamento de TI también puede ayudar a identificar cualquier otra actividad sospechosa en la red.

Verifique la actividad de la cuenta: Es importante verificar la actividad de la cuenta comprometida para ver si hay
algún indicio de actividad sospechosa o fraudulenta. Si hay alguna actividad inusual, es importante informarla de
inmediato a la institución financiera y a las autoridades correspondientes.

Capacitar a los empleados: Es importante capacitar a los empleados sobre cómo reconocer los correos
electrónicos de phishing y cómo tomar medidas para protegerse contra ellos. Esto puede incluir la identificación
de correos electrónicos sospechosos, la verificación de la autenticidad de los correos electrónicos y la adopción
de medidas para proteger sus cuentas.

Implementar medidas de seguridad adicionales: La empresa también puede considerar la implementación de


medidas de seguridad adicionales, como la autenticación de dos factores y la implementación de firewalls y
software de detección de malware. Estas medidas pueden ayudar a proteger la red y los sistemas de la empresa
de futuros ataques
Situacion 4:
Solucion:

Cambiar la contraseña: Lo primero que se debe hacer es cambiar la contraseña inmediatamente.


Si la contraseña comprometida se utiliza en otras cuentas, también es importante cambiar las
contraseñas de esas cuentas.

Desactivar la cuenta: Si la cuenta comprometida es una cuenta de usuario en un sistema o


aplicación empresarial, es importante desactivar la cuenta inmediatamente para evitar cualquier
actividad no autorizada.

Identificar la información comprometida: Identificar la información a la que se accedió utilizando


la contraseña comprometida. Si se accedió a información confidencial o privada, es necesario
tomar medidas adicionales para proteger esta información.

Notificar a los superiores y a los departamentos de TI: Se debe notificar a los superiores y a los
departamentos de TI de la empresa sobre el incidente para que se puedan tomar medidas
adicionales para proteger la red y los sistemas de la empresa. Los departamentos de TI también
pueden ayudar a identificar cualquier otra actividad sospechosa en la red
Situacion 5:
Solucion:
Notificar al empleado: El empleado debe ser informado
inmediatamente de que el uso de conexiones WiFi públicas no seguras
para acceder a la red de la empresa es un riesgo para la seguridad de la
información de la empresa.

Cambiar las credenciales: Si el empleado utilizó su nombre de usuario y


contraseña para acceder a la red de la empresa, entonces es necesario
cambiar las credenciales de inmediato. Esto asegurará que el acceso no
autorizado a la red sea bloqueado.

Verificar la seguridad de la red: Hay que verificar la seguridad de la red de


la empresa para determinar si ha habido alguna violación de seguridad o
intento de acceso no autorizado. Si se encuentra alguna evidencia, es
necesario tomar medidas para proteger la información de la empresa

También podría gustarte