Ir al contenido principal

Actividad de seguridad 3

Lo más interesante de este documento son los últimos apartados, desde el 10 hasta el 15.

En el punto 10 analiza los riesgos que puede llegar a tener la empresa y la importancia de protección por niveles (algunos contenidos son más importantes que otros, por lo que necesitan más protección).

En el punto 11 evalua el impacto de los procesos críticos para la continuación del servicio, calificandolos de mayor a menor nivel de impacto.

En el punto 12 realiza la estructura de la red de información, dividiendolos en especificaciones, técnicas los servicios soportados y el tipo de equipo.

En el punto 13 identifica los riesgos y los planes de contingencia, donde explica los pasos que debes seguir, el tiempo que vas a tardar aproximadamente en realizarlo y los recursos que necesitas para hacerlo.

En el punto 15 habla sobre el historial.

Comentarios

Entradas populares de este blog

Actividad de seguridad 4

¿Qué tipo de seguridad te parece más importante: activa o pasiva, física o lógica? Argumenta tu respuesta. En mi opinión, entre la seguridad activa y la seguridad pasiva, es más importante la activa, ya que ayuda a proteger los datos, mientras que la seguridad pasiva solo te ayuda a minimizar los daños una vez el daño ya estén producidos. Entre la seguridad fósica y la seguridad lógica, pienso que es más importante la lógica, ya que te protege de robos o pérdidas, que es más posible que ocurra esto antes que un desastre natural. ¿Qué es un NAS y un RAID? ¿Qué tipo de seguridad son? Un NAS es un dispositivo de almacenamiento de archivos dedicado que proporciona nodos de red de área local (LAN) con almacenamiento compartido basado en archivos a través de una conexión Ethernet estándar, y que se configuran mediante un programa de utilería basado en un navegador. Un grupo/matriz redundante de discos independientes (también RAID del inglés redundante array of independent...

Informe sobre el uso de datos por parte de Facebook

Este hilo de twits comienza con la opinión de un hombre sobre el abuso del poder por parte del parlamento británico. Tras la noticia del Brexit el parlamento británico llevó a cabo una serie de comités y explica que la información  online puede influir en las opiniones de la gente. El comité realiza una serie de investigaciones en las que descubre que Facebook tiene un importante peso en el tema del Brexit y deciden llamar a Zuckerberg para que responda una serie de cuestiones, pero este decidió no responderlo a ninguna de sus invitaciones, que fueron varias. Para el parlamento esta actitud de resulta un tanto despreciable por lo que deciden pasar a la acción. deciden buscar información y acaban encontrado una información de un software que estaba relacionada con Facebook, y era muy importante por que se trataba de una denuncia por parte del software a Facebook debido a cinco practicas: -La lista blanca, en la que Facebook permitía a miles de aplicaciones la obtención de datos ...

Actividad de seguridad 8

El phishing es un método que los ciberladrones utilizan para engañar a los usuarios y conseguir que revelen información personal, como contraseñas, datos de tarjetas de créditos, números de cuentas bancarias... Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiendo al usuario a un sitio web falso. Algunos ejemplos de phishing son: NOTIFICACIONES FALSAS DE LAS RRSS, en el que se ele envía al usuario un enlace phishing camuflado, tratando de hacer creer al usuario que son nuevas amistades o un nuevo comentario... EL PHISHING EN LOS BANCOS, se envía al usuario un mensaje falso sobre un bloqueo de la cuenta de este o de una actividad sospechosa. NOTIFICACIONES FALSAS DE SITIOS DE SERVICIOS Y VENTA, en el que envían a los usuarios menajes de marcas online, esperando que llegue a algún usuario de estas marcas y pinche en el enlace. NOTIFICACIONES FALSAS DE SERVICIOS DE CORREO ELECTRÓNICO, con el que los ciberladrones tratan de recopilar nombres de usuario y co...