Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Propósito:
Esta actividad tiene como propósito que usted Identifique las vulnerabilidades y amenazas que
afectan a los datos, la información y las plataformas informáticas originadas en el desarrollo del
software y gestionar estos riesgos proponiendo controles y salvaguardas.
Instrucciones:
Para afianzar sus conocimientos consulte el documento (Vulnerabilidades, amenazas y riesgo en
“texto claro”), este sitio web presenta un artículo en el cual hace claridad en las diferencias y
relaciones que existen entre los conceptos de vulnerabilidades, amenazas y riesgos para
comprender sus implicaciones en la gestión de seguridad de la información.
Una vez haya leído el documento, conteste las preguntas planteadas a continuación:
Esta actividad se debe presentar de manera individual y corresponde al primer taller del
10%
2. Un ejemplo de vulnerabilidad por decodificación deficiente seria cuando se deja caminos libres
al acceso al servidor o bases de datos, no se protege o se da seguridad a esa parte, ya que es
común hacer inyecciones de comandos para servidor o bases de datos para ver que
vulnerabilidad se le puede detectar y que datos se pueden sacar para que este ya se convierta en
una amenaza.
3. una amenaza de software se puede definir cuando ya existe esa vulnerabilidad en el software
o web , y está desarrollada a través de un programa en forma de malware puede atacar esa
vulnerabilidad y hacer ataques para identificar mas vulnerabilidades mas conocido como exploits y
asi poder controlar ese sistema que ha sido atacado.
5. Un riesgo que se puede tomar a la hora de desarrollo de software Caer en alguno de los
errores típicos.
Que el contenido de la planeación y propuesta no sea realmente definido por el equipo, sino
que solo escriban lo que el cliente les dicta.
7. Desde el desarrollo de software a la hora de entregar un proyecto primero hay que evaluar
hacer un análisis de riesgo para la identificación de activos informáticos, sus vulnerabilidades y
amenazas a los que se encuentran expuestos, así como su probabilidad de ocurrencia y el
impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir,
transferir o evitar la ocurrencia del riesgo.
Considerando que el uso del riesgo ocasionará daños o pérdidas financieras o de gestión a la
empresa u organización, es necesario poder estimar el impacto del riesgo que enfrenta la
implementación de medidas de control. Los controles deben implementarse juntos de manera
efectiva para formar una arquitectura de seguridad para proteger la confidencialidad, integridad y
disponibilidad de los recursos en riesgo.
Referencias
INTECO. (s.f.). ¿QUÉ SON LAS VULNERABILIDADES DEL SOFTWARE? Obtenido de
https://www.jesusamieiro.com/: https://www.jesusamieiro.com/wp-
content/uploads/2011/08/Que_son_las_vulnerabilidades_del_-software.pdf