Actividad 01 (Voluntaria)
Enumere equipos informáticos que podrían intervenir para que haya suministro eléctrico, de teléfono y/o conexión a internet, de gas natural y de agua, en un domicilio privado.
Actividad 02 (Voluntaria)
Imagine que va a tomar un avión o un tren. Enumere los equipos informáticos que están a la vista, desde que accede a la estación terminal, y hasta que alcance su asiento.
Actividad 03 (Voluntaria)
Intente clasificar las siguientes amenazas según sean “naturales o fabricadas”, “accidentales o intencionadas”, y “humanas o ambientales”, justificando las suposiciones que se precisen añadir: incendio del edificio, seísmo, inundación por precipitaciones, guerra, robo, virus informático, y fallo en disco duro.
Actividad 04 (Voluntaria)
Identifique las amenazas y vulnerabilidades que permitieron la ocurrencia de los siguientes incidentes de seguridad, así como los daños producidos: Un virus ha borrado archivos del sistema operativo, y ahora no arranca. El incendio de la Torre Windsor destruyó los servidores del centro de proceso de datos, perdiéndose muchos archivos digitales. El café se cayó sobre el teclado, produciendo un cortocircuito que apagó el ordenador, y se perdieron los documentos que no se habían guardado.
Actividad 05 (Obligatoria)
Expón un el conjunto de amenazas frecuentes del catálogo de amenazas de MAGERIT. Además indica los riesgos usuales y las salvaguardas usuales.
- Desastres naturales y de origen industrial
- Errores y fallos no intencionados
- Ataques intencionados
Actividad 06 (Obligatoria)
Investigue qué salvaguardas ambientales puede incorporar un ordenador en sus subsistemas: placa base, fuente de alimentación, discos duros, y chasis interno.
Actividad 07 (Voluntaria)
Reflexione sobre el riesgo de que el local donde se alojan los equipos informáticos de una entidad financiera esté ubicado junto a una gasolinera, disponga de ventanas (protegidas o no), incluya muchas cámaras de seguridad, y rótulos con el nombre de la entidad financiera en la fachada.
Actividad 08 (Obligatoria)
Plantee un hipotético registro de usuarios y de los servicios a los que acceden, en una empresa con 10 trabajadores, 3 departamentos, y 5 servicios entregados por los equipos informáticos (acceso a internet, correo electrónico, impresión, base de datos de contabilidad, y base de datos de clientes).