TEMA 5
1.
Para elaborar una política de seguridad informática de mi hogar es necesario realizar una serie de identificación y análisis de los posibles riesgos a los que puede someterse la información de mi casa. Para preservar la seguridad y disponibilidad de la información hay que:
- Tener unas buenas prácticas, es decir, hacer un uso óptimo de los dispositivos y de la información que tenemos.
- Se debe tener cuidado con el control de accesos y eso se puede realizar de forma física o lógica.
- En la forma física se incluye las barreras de entrada a la casa y cámaras entre otras medidas.
- De la forma lógica, lo que se debe hacer es utilizar contraseñas seguras que sean distintas de todo lo que queremos proteger, utilizar VPN o un antivirus.
- Hay que tener en cuenta que una buena gestión de los usuarios es muy importante para proteger la información que es de relevancia para nosotros.
- También hay otro tipo de prácticas donde está la protección de la red a la que está conectada el dispositivo que se quiere proteger, actualización del sistema...
2.
- Datos: es toda la documentación o archivos que hay en mi ordenador como puede ser el DNI escaneado o un archivo de la matricula de la universidad. Puede ser en cualquier formato.
- Aplicaciones: es el software de mi ordenador.
- Hardware: son equipos físicos como puede ser mi teléfono, el teclado del ordenador...
- Red: son los equipos que permiten la conectividad de los dispositivos. Un ejemplo es el router y los amplificadores.
- Tecnología: son otros equipos que complementan el uso de un ordenador, son las impresoras, el cableado que la conecta...
- Instalaciones: en este caso sería mi casa ya que es el alcance del estudio.
3.
4.
TEMA 7
3. La hoja de calculo tiene diferentes hojas. La hoja ejemplo de análisis son ejemplos de los análisis de riesgo, las tablas AR son tablas para la valoración de la probabilidad e impacto de amenazas, el catalogo de amenazas son las principales amenazas a las que se somete un dispositivo, los activos, los cruces activos-amenazas para ver cuales afectan a cada activo y el aná
lisis de riesgos para poder realizar un análisis de riesgo con la probabilidad e impacto de cada amenaza.
4.
5.Un riesgo no muy peligroso podría ser un error usuario al tener problemas con las contraseñas y usuarios para acceder a la información, ya que todos siempre tenemos problemas debido a que no nos acordamos de las contraseñas o simplemente ha habido un fallo al crear la cuenta.TEMA 8
1. El primer grupo de amenazas son por desastres naturales, incluyendo algunos accidentes que en un principio son realizadas de forma inadvertida. El siguiente grupo corresponde a la información que ha sido modificada o eliminada. El otro grupo son las amenazas que se pueden producir por fallos técnicos de electricidad, comunicaciones... También hay amenazas por errores para acceder al usuario o a la información de un sistema informático. Por ultimo, existen amenazas que incluyen la comisión de un delito para la adquisición de la información.
A la confidencialidad afectan las amenazas de la 22 a la 25 y todas las pertenecientes al cuadro morado. A la integridad afectan principalmente las del cuadro gris. Por último, a la disponibilidad afectan las restantes porque todas ellas imposibilitan el acceso a la información.
2. Hay que prestar más atención a todas las amenazas cuyo riesgo sea un tres porque son las más peligrosas para nuestro sistema. Es importante la prevención de las amenazas y su difícil gestión.
4.No funciona la página web.
5. España tiene un riesgo de 4 puntos sobre 5. El aula virtual podría verse afectado por las caídas del sistema, error en los usuarios, software desactualizado o denegación del servicio como las más importantes, aunque puede afectar más.
TEMA 9
1.
He decidido subir un archivo de mi ordenador que era un trabajo y los resultado han sido excelentes puesto que no estaba infectado ni había nada en mal estado.
2.
4.
TEMA 11
Práctica testigo online “eGarante Mail”:
Práctica testigo online “egarante web”:
TEMA 12:
1. No funciona.
2.
TEMA 13:
1.
2.
TEMA 15:
2.