Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informatica
Informatica
MODULO 3
Resuelve las siguientes
situaciones:
Un empleado de una empresa ha perdido su laptop, que
01 contenía información confidencial de la empresa.
Opción 3: realizar una revisión de la posible información guardada, puede ser útil para
determinar qué información confidencial se encontraba en la laptop perdida. Sin embargo,
esto puede llevar tiempo y no garantiza que la información no haya sido comprometida.
Además, si la información es realmente confidencial, no debería haber sido almacenada en
una laptop sin medidas de seguridad adicionales.
Opción 4: hacer un seguimiento en línea del posicionamiento del equipo, puede ser una
medida útil para intentar recuperar la laptop, pero no garantiza que la información
confidencial no haya sido comprometida. Además, si la laptop no está conectada a Internet,
esta opción no sería efectiv
Situacion 2:
Solucion:
Cambiar inmediatamente las contraseñas: Lo primero que debe hacer el empleado es cambiar la contraseña de
la cuenta que ha sido comprometida. Si el empleado ha utilizado la misma contraseña para otras cuentas,
también es importante cambiar las contraseñas de esas cuentas.
Verifique la actividad de la cuenta: Es importante verificar la actividad de la cuenta comprometida para ver si hay
algún indicio de actividad sospechosa o fraudulenta. Si hay alguna actividad inusual, es importante informarla de
inmediato a la institución financiera y a las autoridades correspondientes.
Capacitar a los empleados: Es importante capacitar a los empleados sobre cómo reconocer los correos
electrónicos de phishing y cómo tomar medidas para protegerse contra ellos. Esto puede incluir la identificación
de correos electrónicos sospechosos, la verificación de la autenticidad de los correos electrónicos y la adopción
de medidas para proteger sus cuentas.
Notificar a los superiores y a los departamentos de TI: Se debe notificar a los superiores y a los
departamentos de TI de la empresa sobre el incidente para que se puedan tomar medidas
adicionales para proteger la red y los sistemas de la empresa. Los departamentos de TI también
pueden ayudar a identificar cualquier otra actividad sospechosa en la red
Situacion 5:
Solucion:
Notificar al empleado: El empleado debe ser informado
inmediatamente de que el uso de conexiones WiFi públicas no seguras
para acceder a la red de la empresa es un riesgo para la seguridad de la
información de la empresa.