Está en la página 1de 2

Taller #1 Linea de Profundizacion 1

Nombre:Joan Felipe Nuñez Angarita


 Escenario: Una empresa financiera almacena información confidencial de sus clientes,
incluyendo datos personales y detalles de cuentas bancarias. Un empleado
malintencionado accede a la basede datos y roba información confidencial para venderla
en el mercado negro.

R: Confidencialidad, para este caso lo mas recomendable para que un caso asi no
vuelva a presentarse, es implementar un respectivo control de acceso y multifactor
para asegurar que únicamente puedan entrar a la información pertinente el personal
autorizado y nada mas. No obstante se debe hacer un respectivo cifrado de datos con
respectivas copias de seguridad ante casos de extrema emergencia para que no sean
interceptados por terceros.

 Escenario: Un estudiante universitario ha estado trabajando en un proyecto durante


meses y ha guardado toda su investigación y trabajo en su computadora personal. Sin
embargo, un malwareinfecta su sistema y corrompe los archivos importantes justo antes
de la fecha límite de presentación.
R: disponibilidad, para evitar que este caso vuelva a suceder la solución mas efectiva
es implementar antivirus respectivamente actualizados y revisar que se encuentren
activos y funcionando los firewalls, utilizar herramientas de ramsomware y
antimalware para este caso.

 Escenario: Una tienda en línea experimenta un aumento masivo en el tráfico de su sitio


web debido a una venta especial. La alta demanda provoca una caída del servidor, lo
que hace que elsitio no esté disponible para los clientes durante varias horas.
R:Disponibilidad,La tienda necesita utilizar un proveedor en la nube por ejemplo
AWS para que se maneje automaticamente los servidores para asegurar una
correcta gestion.

 Escenario: Un empleado de una empresa de desarrollo de software copia información


confidencialsobre un proyecto de vanguardia en una unidad flash para llevarla a su casa y
trabajar de manera remota. Durante el proceso, la unidad flash se pierde y cae en manos
de un competidor que modifica algunos detalles del proyecto antes de devolverla.
R: Integridad, se necesita implementar políticas de seguridad que se encarguen de
prohibir la copia de información en dispositivos de terceros y cifrados de extremo a
extremo para que los datos sean protegidos en caso de perdida o robo como en este
caso.
 Escenario: Un equipo de investigadores médicos utiliza un sistema de información para
almacenary analizar datos de pacientes para un ensayo clínico importante. Un error en el
sistema causa la pérdida de datos críticos, lo que retrasa la investigación y la
disponibilidad de los resultados.
R:Disponibilidad e Integridad, para dar solución a este caso es necesario que sean
implementados copias de seguridad de la información e integridad y recuperación de
los datos, contratar licencias y sistema de protección de seguridad contra phising,
ramsomware y habilitar cortafuegos que sean necesarios para una correcta prevención
de amenazas.

 Escenario: Un sitio web de una organización de derechos humanos es blanco de un


ataque DDoS (Denegación de Servicio Distribuido), lo que provoca la interrupción del
servicio y la imposibilidadde acceder a información importante sobre casos de
violaciones de derechos humanos.
R:Disponibilidad, es necesario que se implemente un servicio preventivo de ataques
DDos, para lo cual la organización necesita contratar a un proveedor de servicios de
seguridad que ofrezca protección contra dichos ataques que garantize que se filtrara el
trafico malicioso y redirija el trafico que sea legitimo hacia el sitio web para que no se
presenten mas complicaciones y la información siga accesible.

También podría gustarte