SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
RA: Aplicar medidas de seguridad pasiva en sistemas informáticos
describiendo características de entornos y relacionándolas con sus
necesidades
1. Trabajas en una auditoria de seguridad informática. Llega un nuevo cliente que
desea conocer la situación de su empresa en cuanto a seguridad informática y si
es aceptable o podría mejorar. Durante la entrevista tomas las siguientes notas:
• El edificio tiene un servicio de vigilancia a través de una empresa externa.
Por reducción del presupuesto, ahora solo hay un vigilante que también
atiende el edificio del otro lado de la calle.
• El CPD tiene otro vigilante, de otra compañía, que también atiende el
teléfono de la centralita a partir de las 3, cuando termina el turno del
recepcionista.
• Para entrar al CPD, cada informático tiene una tarjeta particular, si bien hay
una en el cajón de la mesa del vigilante para el personal de limpieza o por
si ocurre una emergencia.
• Una vez a la semana se hace la copia de seguridad. Como solo disponen
de un dispositivo de cinta, los cuatro servidores se reparten cada semana
del mes. Dado que solo hay un vigilante para el CPD, las cintas se dejan
dentro de la sala, cada una encima de su servidor (cada servidor tiene una
cinta en exclusiva).
• El edificio pertenece al patrimonio histórico y no admite reformas en la
fachada. Por tanto, no ha sido posible instalar equipos de aire
acondicionado en el CPD. Para combatir el calor que desprenden los
ordenadores, las ventanas están siempre abiertas.
• Cada servidor tiene un disco duro de alta gama, que no ha fallado nunca.
• Los servidores tienen doble fuente de alimentación, por si se estropea
alguna.
• El presidente y el contable tienen cada uno un portátil de la empresa. El
disco duro de estas máquinas no está cifrado porque no se arriesgan al
desastre que supondría olvidar la contraseña.
• Los ordenadores tienen dos usuarios: uno para las tareas normales y otro
cuando necesitan realizar alguna instalación o modificar un parámetro del
sistema operativo. Los empleados saben cuándo deben usar cada uno.
Termináis por hoy la entrevista porque ha sido una reunión muy larga. Todavía no
has redactado el informe final, pero ¿encuentras algo que mejorar? ¿Qué
alternativa le puedes proponer?
En primer lugar, es necesario que el acceso al recinto esté vigilado
constantemente, no se puede tener un vigilante que atienda a varios edificios en
zonas diferentes, el guarda de seguridad debe estar en un puto fijo, también se
podría invertir en un sistema de acceso de seguridad con tarjetas identificativas.
El CPD es uno de las zonas en las que tiene que haber más seguridad, es
necesario tener una persona que cubra la vigilancia durante todo el tiempo que
tenga que estar, en este caso tiene dos cometidos y uno de ellos hace que
durante cierto tiempo el acceso al CPD no tenga suficiente vigilancia. Se podría
asignar un único cometido a ese personal de seguridad o instalar un sistema de
cámaras de vigilancia que controle el acceso al mismo.
Cada empleado debe tener su tarjeta identificativa, sea del personal de
limpieza, de mantenimiento o de seguridad, que asegure que el registro de
entrada sea óptimo.
Añadir seguridad a esas salas de cintas al igual que al CPD ya que guarda la
misma información y requiere la misma seguridad.
Ya que el edificio no admite reformas, las ventanas deben estar controladas,
valladas y con sistema de cámaras, el recinto debería ser cerrado de tal manera
que nadie que no se identifique pueda acceder a ninguna zona dentro del
mismo.
Aunque el disco duro sea de alta gama, también puede fallar, se debería
adquirir otro idéntico que trabaje a la par asegurando el riesgo de fallo de
disco y que se pierda toda la información trabajando en espejo.
Instalación de sistemas de alimentación ininterrumpida y doble línea de
corriente de manera que si fallara una de ellas sea la otra línea la que sirva el
servicio de electricidad.
Es necesario cifrar los datos, a todo el personal de la empresa se le debe
explicar la manera de hacerlo, si existiera el riesgo de perder la clave utilizar
pendrives a modo de llave de descifrado.
No todos los empleados deberían tener acceso a la cuenta administrador, sería
mejor tener personal que administre los terminales.
RA: Asegurar la privacidad de la información transmitida en redes
informáticas describiendo vulnerabilidades e instalando software
específico
2. Al día siguiente continúa la entrevista. Tus nuevas notas son:
• Hay una red wifi en la oficina que permite entrar en la red de ordenadores y
salir a Internet. No tiene contraseña para que los clientes puedan utilizarla con
total comodidad.
• La mayoría de los ordenadores utilizan Windows XP, pero algunos empleados
necesitan Windows 7, 8 o incluso 10 para correr ciertas aplicaciones. Como la
empresa no puede afrontar la compra de nuevas licencias, están utilizando
software pirata.
• En cuanto al antivirus, cada empleado pone el que más le gusta y se los pasan
entre ellos mediante dispositivos USB.
• Los ordenadores que hacen de servidores tienen activadas las actualizaciones
automáticas de todas las aplicaciones y el sistema operativo, pero en los
ordenadores de empleados no se hace porque han visto que se satura la
conexión a Internet.
• La mayoría de los equipos de red son switch y routers, pero algunos despachos
todavía tienen hubs porque son fiables y el ancho de banda es suficiente.
• Para entrar a la red desde Internet utilizan Hamachi, un servicio gratuito y muy
sencillo de instalar.
• El servidor web está instalado sobre una máquina con sistema operativo Linux
Ubuntu Server 9.04.
Termina la entrevista del segundo día porque tiene otro compromiso.
De nuevo, ¿encuentras algo que mejorar? ¿Qué le puedes proponer?
La red inalámbrica debe estar configurada con toda la seguridad posible, la
SSID debe estar oculta, con WPA2 y una lista blanca de direcciones MAC. De
esta manera se puede asegurar lo mejor posible el acceso de equipos externos a
la red.
En una empresa no puede existir software ilegal o sin licencias, está penado por
ley. Se debe tener el sistema operativo más moderno y con las últimas
actualizaciones de seguridad instaladas. En caso de incompatibilidad de
software con SO utilizar máquinas virtuales dedicadas a esas funciones.
El antivirus debe ser lo más completo posible, los antivirus gratuitos, aunque
funcionen bien en el hogar, no tienen la misma seguridad que los de pago. El
administrador del sistema junto con la empresa deberán decidir que software
antivirus instalar asumiendo los gastos de los mismos. Las memorias externas
de los empleados pueden conllevar un riesgo de seguridad ya que pueden tener
almacenados virus que pongan en riesgo la integridad de la seguridad de los
datos o del equipo al que se conecte.
Sería prudente instalar un cortafuegos en la instalación de la red, que controle
la transferencia de información.
Si se necesita acceder a la red interna lo mejor es crear redes de área virtual,
controlando el acceso a la misma con configuraciones como puede ser un
sistema de login con usuario y contraseña, quedando registrado el acceso y
manipulación de los datos.
El servidor es el punto más importante, por lo cual, debe tener el mejor nivel de
seguridad, tener una versión antigua permite intromisiones externas con
facilidad, debe tener el sistema operativo del servidor lo más actualizado
posible.
5. Fortalecido con tus nuevos conocimientos sobre la LOPD, afrontas con valor el
tercer y último día de auditoría. Tus notas son las siguientes:
La empresa recoge datos de las personas que solicitan información acerca de
las promociones que tiene actualmente. El objetivo es poder enviarles información
sobre futuras promociones. Los datos que se solicitan son: nombre, dirección y
correo electrónico. Una secretaria introduce los datos en una hoja Excel en su
ordenador.
o ¿Crees que tendría que haber solicitado a la Agencia de Protección de
Datos la creación del fichero que contiene los datos?
Sí. Deben ser inscritos en la agencia general de protección de datos.
o ¿Qué nivel de seguridad requerirá el fichero?
Nivel básico: sólo solicitan datos como el nombre, dirección y correo electrónico.
o ¿Qué medidas de seguridad requiere este nivel?
Tener los datos encriptados, Permisos de modificación/lectura a personal
autorizado, copias redundantes.
o Haz un listado de las infracciones que podrían cometerse con respecto al
fichero y destaca cuáles de ellas supondrían una sanción mayor.
Infracciones leves: Sanciones entre 601,01 € y 60.101,21 €
• Recopilar datos personales sin informar previamente
• No atender a las solicitudes de rectificación o cancelación
Infracciones graves: Sanciones entre 60.101,21 € y 300.506,25 €
• No inscribir los ficheros en la AGPD.
• No seguir los principios y garantías de la LOPD
Infracciones muy graves: Sanciones entre 300.506,25 € y 601.012,1 €
• Recogida de datos de manera engañosa o fraudulenta.
• La comunicación o cesión de datos cuando ésta no esté permitida.
• La transferencia temporal o definitiva de datos de carácter personal con
destino a países sin nivel de protección equiparable o sin autorización

Más contenido relacionado

Destacado

Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)NoeliaLopez98
 
Proyecto3.docx
Proyecto3.docxProyecto3.docx
Proyecto3.docx1smr07
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 41smr07
 
Proyecto 2
Proyecto 2 Proyecto 2
Proyecto 2 1smr07
 
Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1alex aaa
 
Proyecto
ProyectoProyecto
Proyecto1smr07
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx1smr07
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez1smr07
 
Proyecto 3 SEIN
Proyecto 3 SEINProyecto 3 SEIN
Proyecto 3 SEINLauraSLeon
 
Proyecto 4 SEIN
Proyecto 4 SEINProyecto 4 SEIN
Proyecto 4 SEINLauraSLeon
 

Destacado (13)

Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)Ejercicios sere unidad_1 (1)
Ejercicios sere unidad_1 (1)
 
Proyecto3.docx
Proyecto3.docxProyecto3.docx
Proyecto3.docx
 
Proyecto 4
Proyecto 4Proyecto 4
Proyecto 4
 
Proyecto 2
Proyecto 2 Proyecto 2
Proyecto 2
 
Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1Alejandro águila toro proyecto 1
Alejandro águila toro proyecto 1
 
Proyecto
ProyectoProyecto
Proyecto
 
Proyecto 6.docx
Proyecto 6.docxProyecto 6.docx
Proyecto 6.docx
 
Proyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguezProyecto 5 SEIN félix parra_rodríguez
Proyecto 5 SEIN félix parra_rodríguez
 
Proyecto 3 SEIN
Proyecto 3 SEINProyecto 3 SEIN
Proyecto 3 SEIN
 
Proyecto 4 SEIN
Proyecto 4 SEINProyecto 4 SEIN
Proyecto 4 SEIN
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 
Proyecto 1
Proyecto 1Proyecto 1
Proyecto 1
 
Kali Linux Manual
Kali Linux ManualKali Linux Manual
Kali Linux Manual
 

Similar a Proyecto 1

Similar a Proyecto 1 (20)

Proyecto1
Proyecto1Proyecto1
Proyecto1
 
Proyecto 1 - Conceptos
Proyecto 1 - ConceptosProyecto 1 - Conceptos
Proyecto 1 - Conceptos
 
Proyecto1 SEIN
Proyecto1 SEINProyecto1 SEIN
Proyecto1 SEIN
 
Proyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia DuránProyecto 1 SEIN - Patricia Durán
Proyecto 1 SEIN - Patricia Durán
 
Seguridad física en la empresa
Seguridad física en la empresaSeguridad física en la empresa
Seguridad física en la empresa
 
Diseño Movistar
Diseño MovistarDiseño Movistar
Diseño Movistar
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
Orden en el Caos
Orden en el CaosOrden en el Caos
Orden en el Caos
 
3° corte
3° corte3° corte
3° corte
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Investigación centro de maestros zumpango
Investigación centro de maestros zumpangoInvestigación centro de maestros zumpango
Investigación centro de maestros zumpango
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 

Último

Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxMarioCasimiroAraniba1
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFmilenamora37
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxjbernardomaidana
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfJULIOCESARPUMAALEJO
 

Último (20)

Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
contestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docxcontestación de demanda Alimentos Jesús.docx
contestación de demanda Alimentos Jesús.docx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Formación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDFFormación Integral - teoría general del derecho, formato PDF
Formación Integral - teoría general del derecho, formato PDF
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptxLA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
LA FAMILIA, LA PROPIEDAD PRIVADA Y EL ESTADO.pptx
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
S01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdfS01 - Diapositivas - Derechos de Acción.pdf
S01 - Diapositivas - Derechos de Acción.pdf
 

Proyecto 1

  • 1. RA: Aplicar medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades 1. Trabajas en una auditoria de seguridad informática. Llega un nuevo cliente que desea conocer la situación de su empresa en cuanto a seguridad informática y si es aceptable o podría mejorar. Durante la entrevista tomas las siguientes notas: • El edificio tiene un servicio de vigilancia a través de una empresa externa. Por reducción del presupuesto, ahora solo hay un vigilante que también atiende el edificio del otro lado de la calle. • El CPD tiene otro vigilante, de otra compañía, que también atiende el teléfono de la centralita a partir de las 3, cuando termina el turno del recepcionista. • Para entrar al CPD, cada informático tiene una tarjeta particular, si bien hay una en el cajón de la mesa del vigilante para el personal de limpieza o por si ocurre una emergencia. • Una vez a la semana se hace la copia de seguridad. Como solo disponen de un dispositivo de cinta, los cuatro servidores se reparten cada semana del mes. Dado que solo hay un vigilante para el CPD, las cintas se dejan dentro de la sala, cada una encima de su servidor (cada servidor tiene una cinta en exclusiva). • El edificio pertenece al patrimonio histórico y no admite reformas en la fachada. Por tanto, no ha sido posible instalar equipos de aire acondicionado en el CPD. Para combatir el calor que desprenden los ordenadores, las ventanas están siempre abiertas. • Cada servidor tiene un disco duro de alta gama, que no ha fallado nunca. • Los servidores tienen doble fuente de alimentación, por si se estropea alguna. • El presidente y el contable tienen cada uno un portátil de la empresa. El disco duro de estas máquinas no está cifrado porque no se arriesgan al desastre que supondría olvidar la contraseña. • Los ordenadores tienen dos usuarios: uno para las tareas normales y otro cuando necesitan realizar alguna instalación o modificar un parámetro del sistema operativo. Los empleados saben cuándo deben usar cada uno.
  • 2. Termináis por hoy la entrevista porque ha sido una reunión muy larga. Todavía no has redactado el informe final, pero ¿encuentras algo que mejorar? ¿Qué alternativa le puedes proponer? En primer lugar, es necesario que el acceso al recinto esté vigilado constantemente, no se puede tener un vigilante que atienda a varios edificios en zonas diferentes, el guarda de seguridad debe estar en un puto fijo, también se podría invertir en un sistema de acceso de seguridad con tarjetas identificativas. El CPD es uno de las zonas en las que tiene que haber más seguridad, es necesario tener una persona que cubra la vigilancia durante todo el tiempo que tenga que estar, en este caso tiene dos cometidos y uno de ellos hace que durante cierto tiempo el acceso al CPD no tenga suficiente vigilancia. Se podría asignar un único cometido a ese personal de seguridad o instalar un sistema de cámaras de vigilancia que controle el acceso al mismo. Cada empleado debe tener su tarjeta identificativa, sea del personal de limpieza, de mantenimiento o de seguridad, que asegure que el registro de entrada sea óptimo. Añadir seguridad a esas salas de cintas al igual que al CPD ya que guarda la misma información y requiere la misma seguridad. Ya que el edificio no admite reformas, las ventanas deben estar controladas, valladas y con sistema de cámaras, el recinto debería ser cerrado de tal manera que nadie que no se identifique pueda acceder a ninguna zona dentro del mismo. Aunque el disco duro sea de alta gama, también puede fallar, se debería adquirir otro idéntico que trabaje a la par asegurando el riesgo de fallo de disco y que se pierda toda la información trabajando en espejo. Instalación de sistemas de alimentación ininterrumpida y doble línea de corriente de manera que si fallara una de ellas sea la otra línea la que sirva el servicio de electricidad. Es necesario cifrar los datos, a todo el personal de la empresa se le debe explicar la manera de hacerlo, si existiera el riesgo de perder la clave utilizar pendrives a modo de llave de descifrado. No todos los empleados deberían tener acceso a la cuenta administrador, sería mejor tener personal que administre los terminales.
  • 3. RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico 2. Al día siguiente continúa la entrevista. Tus nuevas notas son: • Hay una red wifi en la oficina que permite entrar en la red de ordenadores y salir a Internet. No tiene contraseña para que los clientes puedan utilizarla con total comodidad. • La mayoría de los ordenadores utilizan Windows XP, pero algunos empleados necesitan Windows 7, 8 o incluso 10 para correr ciertas aplicaciones. Como la empresa no puede afrontar la compra de nuevas licencias, están utilizando software pirata. • En cuanto al antivirus, cada empleado pone el que más le gusta y se los pasan entre ellos mediante dispositivos USB. • Los ordenadores que hacen de servidores tienen activadas las actualizaciones automáticas de todas las aplicaciones y el sistema operativo, pero en los ordenadores de empleados no se hace porque han visto que se satura la conexión a Internet. • La mayoría de los equipos de red son switch y routers, pero algunos despachos todavía tienen hubs porque son fiables y el ancho de banda es suficiente. • Para entrar a la red desde Internet utilizan Hamachi, un servicio gratuito y muy sencillo de instalar. • El servidor web está instalado sobre una máquina con sistema operativo Linux Ubuntu Server 9.04.
  • 4. Termina la entrevista del segundo día porque tiene otro compromiso. De nuevo, ¿encuentras algo que mejorar? ¿Qué le puedes proponer? La red inalámbrica debe estar configurada con toda la seguridad posible, la SSID debe estar oculta, con WPA2 y una lista blanca de direcciones MAC. De esta manera se puede asegurar lo mejor posible el acceso de equipos externos a la red. En una empresa no puede existir software ilegal o sin licencias, está penado por ley. Se debe tener el sistema operativo más moderno y con las últimas actualizaciones de seguridad instaladas. En caso de incompatibilidad de software con SO utilizar máquinas virtuales dedicadas a esas funciones. El antivirus debe ser lo más completo posible, los antivirus gratuitos, aunque funcionen bien en el hogar, no tienen la misma seguridad que los de pago. El administrador del sistema junto con la empresa deberán decidir que software antivirus instalar asumiendo los gastos de los mismos. Las memorias externas de los empleados pueden conllevar un riesgo de seguridad ya que pueden tener almacenados virus que pongan en riesgo la integridad de la seguridad de los datos o del equipo al que se conecte. Sería prudente instalar un cortafuegos en la instalación de la red, que controle la transferencia de información. Si se necesita acceder a la red interna lo mejor es crear redes de área virtual, controlando el acceso a la misma con configuraciones como puede ser un sistema de login con usuario y contraseña, quedando registrado el acceso y manipulación de los datos. El servidor es el punto más importante, por lo cual, debe tener el mejor nivel de seguridad, tener una versión antigua permite intromisiones externas con facilidad, debe tener el sistema operativo del servidor lo más actualizado posible.
  • 5. 5. Fortalecido con tus nuevos conocimientos sobre la LOPD, afrontas con valor el tercer y último día de auditoría. Tus notas son las siguientes: La empresa recoge datos de las personas que solicitan información acerca de las promociones que tiene actualmente. El objetivo es poder enviarles información sobre futuras promociones. Los datos que se solicitan son: nombre, dirección y correo electrónico. Una secretaria introduce los datos en una hoja Excel en su ordenador. o ¿Crees que tendría que haber solicitado a la Agencia de Protección de Datos la creación del fichero que contiene los datos? Sí. Deben ser inscritos en la agencia general de protección de datos. o ¿Qué nivel de seguridad requerirá el fichero? Nivel básico: sólo solicitan datos como el nombre, dirección y correo electrónico. o ¿Qué medidas de seguridad requiere este nivel? Tener los datos encriptados, Permisos de modificación/lectura a personal autorizado, copias redundantes. o Haz un listado de las infracciones que podrían cometerse con respecto al fichero y destaca cuáles de ellas supondrían una sanción mayor. Infracciones leves: Sanciones entre 601,01 € y 60.101,21 € • Recopilar datos personales sin informar previamente • No atender a las solicitudes de rectificación o cancelación Infracciones graves: Sanciones entre 60.101,21 € y 300.506,25 € • No inscribir los ficheros en la AGPD. • No seguir los principios y garantías de la LOPD Infracciones muy graves: Sanciones entre 300.506,25 € y 601.012,1 € • Recogida de datos de manera engañosa o fraudulenta. • La comunicación o cesión de datos cuando ésta no esté permitida. • La transferencia temporal o definitiva de datos de carácter personal con destino a países sin nivel de protección equiparable o sin autorización