Diferència entre revisions de la pàgina «Pràctiques de seguretat activa: alarmes i incidències de seguretat»

De wikiserver
Dreceres ràpides: navegació, cerca
(Exercici)
Línia 26: Línia 26:
 
|}
 
|}
  
 +
*3. Cerca a Internet un pla de contingència d'alguna empresa o organització i identifiquen les parts.
  
*3. Cerca a Internet un pla de contingència d'alguna empresa o organització i identifiquen les parts.
+
= Termes informàtics =
 +
A continuació, teniu una llista de diferents tipus d'intrusos en el sistema i diferents tipus de virus i programari maliciós. Busqueu a Internet què fa cada atac i quins efectes tindria en el vostre sistema informàtic.
 +
*Hackers
 +
*Pirates (crackers)
 +
*Pirates telefònics (phreakers wannabes)
 +
*Virus (virus)
 +
*Cavalls de Troia (Trojans)
 +
*Cucs (worms)
 +
*Programes espia (spyware)
 +
*Pesca (phising)
 +
*Correu brossa (spam)
 +
*Kluggers
 +
*Viddbers
 +
*Bomba lògica (logic bomb)
 +
*SYN Flood (Unundació de peticions)
 +
*Zombie

Revisió del 23:57, 14 gen 2015

Plans de contingència

El pla de contingències sorgeix d'un anàlisi dels riscos que podem patir i que poden impedir que puguen seguir oferint els serveis que ofereix la nostra empresa amb normalitat. Aquest pla serà revisat de forma periòdica, generalment com a conseqüència d'un nou anàlisi de riscos. El pla de contingències comprèn tres sub-plans. Cadascun d'aquests determina les contramesures necessàries que hem de dur a terme en cada moment (abans, durant i després) de la materialització de qualsevol amenaça:

  • Pla de recolzament (Plan de respaldo): contemple les mesures preventives abans de que es materialitzi l'amenaça. La seva finalitat és evitar que aquesta amenaça es produeixi. ABANS
  • Pla d'emergència: contemple el que hem de fer immediatament després de que es produeix l'amenaça. La seva finalitat és la de pal·liar els efectes adversos d'aquesta. DURANT
  • Pla de recuperació: Mesures necessàries que hem de prendre un cop ja s'ha produït l'amenaça i aquesta ha estat controlada. Es tracte de restaurar l'estat de les coses tal i com les teníem abans de que es produís l'incident. DESPRÉS

A més d'aquestes mesures organitzatives preventives el pla de contingències ha d'expressar clarament:

  • Els recursos materials necessaris.
  • Quines persones estan implicades.
  • Quines responsabilitats concretes tenen cadascuna d'aquestes persones i el seu paper dins del pla.
  • Quins protocols d'actuació han de seguir i com són aquests protocols.

Podeu trobar més informació a : pla de contingeǹcia

Exercici

Disposeu d'una aula amb vint-i-cinc ordinadors i un servidor. Aquest servidor treballarà com a servidor d'arxius i disposarà d'un servidor intermediari (proxy), que la resta de màquines utilitzarà per connectar-se a Internet. Les màquines tenen un sistema operatiu Windows i les aplicacions següents: un paquet ofimàtic, un navegador, un paquet d'aplicacions multimèdia, diversos editors de programació i una aplicació per gravar CD i DVD.

  • Fes un llistat de possibles amenaces, sobre unes 20. (per exemple: virus/malware, robatoris...)
  • 2. Per a cada amenaça determina alguna o algunes accions que podem dur a terme dins del pla de recolzament, emergència o recuperació. Useu la taula següent.

Exemple:

Amenaça Pla de recolzament Pla d'emergència Pla de recuperació
Inundació 1.Backups fora de l'aula, 2.Còpies periòdiques del servidor 1.Tallar l'electricitat, 2.Trucar als bombers, 3.Aturar el servidor i posar-lo en un lloc segur, 4.Posar els Pcs sobre les taules 1.Treure l'aigua. Assecar-ho tot. 2.Comprovar que no s'ha espatllat res. 3.Pujar automàtics, 4.Reinici del servidor
  • 3. Cerca a Internet un pla de contingència d'alguna empresa o organització i identifiquen les parts.

Termes informàtics

A continuació, teniu una llista de diferents tipus d'intrusos en el sistema i diferents tipus de virus i programari maliciós. Busqueu a Internet què fa cada atac i quins efectes tindria en el vostre sistema informàtic.

  • Hackers
  • Pirates (crackers)
  • Pirates telefònics (phreakers wannabes)
  • Virus (virus)
  • Cavalls de Troia (Trojans)
  • Cucs (worms)
  • Programes espia (spyware)
  • Pesca (phising)
  • Correu brossa (spam)
  • Kluggers
  • Viddbers
  • Bomba lògica (logic bomb)
  • SYN Flood (Unundació de peticions)
  • Zombie