Está en la página 1de 4

Control Semana 3

SEGURIDAD COMPUTACIONAL

22/11/2020
Desarrollo

INSTRUCCIONES: Describa tres situaciones puntuales al interior de una organización o de los


dispositivos con que esta cuenta, que obliguen a realizar un análisis de vulnerabilidades sobre
su red. Indique además qué métodos de análisis utilizaría en cada caso y por qué.

1) Vulnerabilidad de un dispositivo: Un error o falla de cualquier dispositivo que forme parte de


la red puede dejarla con debilidades, la cual, podría darle oportunidades a un tercero de
realizar un ataque DDOS (denegación de servicio), entre otros.

Ejemplo: En una organización podría fallar Firewall (hardware). Frente a esta situación,
considero que una de las mejores opciones es reemplazar el dispositivo que presenta las
vulnerabilidades. En este caso, el uso de una Caja negra es esencial, puesto que es capaz de
detectar y documentar lo ocurrido.

2)Vulnerabilidad de configuración: Esta debilidad en el sistema es causada por errores de


configuración. Normalmente se dan por falta de conocimiento por parte del personal que esté a
cargo de la instalación y configuración del servicio. En muchas ocasiones, la facilidad de la
configuración es inversamente proporcional a la seguridad. Es decir, que mientras otros
productos necesitan un mayor conocimiento y tiempo para configurarlos, son lo bastante
seguros, mientras que los que son fáciles de instalar y configurar, son poco seguros.
Lamentablemente, muchos desarrolladores simplifican la instalación, configuración y el
funcionamiento a cambio de dejar “agujeros” en la seguridad.

Ejemplo: Entrada masiva de virus dentro de una organización por mala configuración del
antivirus. Frente a esta situación, considero que para evitar y detectar esta clase de
vulnerabilidades en el sistema es necesario conocer en profundidad el programa, y en lo
posible que un profesional capacitado instale y configure el software. En este caso, el uso de
una Caja blanca es importante, puesto que, el analista a cargo tendrá una visión total de la red.
Él puede realizar análisis de las configuraciones de S.O, programas, servidores, antivirus, etc.
3)Vulnerabilidad en la implementación: Cuando llega el momento de programar las líneas de
código no se deben omitir las reglas de seguridad o cometer errores, de lo contrario, la
implementación quedará con varias debilidades en la seguridad, la cual podría ser detectadas,
y aprovechada por terceros. Para detectar y corregir estas vulnerabilidades es necesario
estudiar detenidamente el código y/o ver la forma en la que se comporta el software mediante
pruebas.

Ejemplo: Dentro de una organización se desea saber si el código funciona de manera


adecuada, evitando las debilidades y vulnerabilidades. En este caso, se necesita realizar un
test de penetración por parte de un hacker ético. Él realizará varios intentos de ataques a la
red, de esta forma podremos cerciorarnos de qué tan seguro es el sistema frente a los ataques.
Bibliografía

[Haga triple clic en cualquier parte de este párrafo para escribir la primera referencia

bibliográfica.]

Instrucciones para la sección de las citas bibliográficas:


Escriba la bibliografía aquí en orden alfabético (empezando por el apellido del primer autor o, de
no haber autor, por la primera palabra del título). Esta página ya está formateada con sangrías
francesas. Incluya sólo las citas bibliográficas a las que haya hecho referencia en su trabajo y
asegúrese de incluir todas las citas bibliográficas a las que se haya referido en el mismo.

Ejemplos de un artículo:

Apellido, A. A., Apellido, B. B., y Apellido, C. C. (año). Título del artículo específico. Título
de la Revista, número de la revista, número de página.
https://doi.org/xx.xxxxxxxxxx

Lee, H. W. (2005). Los factores que influyen en los expatriados. Journal of American Academy of
Business, 6(2), 273-279.

Osorio-Delgado, M. A., Henao-Tamayo, L. J., Velásquez-Cock, J. A., Cañas-Gutiérrez, A. I.,


Restrepo-Múnera, L. M., Gañán-Rojo, P. F., Zuluaga-Gallego, R. O., Ortiz-Trujillo, I C. y
Castro-Herazo, C. I. (2017). Aplicaciones biomédicas de biomateriales poliméricos.
DYNA, 84(201), 241-252. https://doi.org/10.15446/dyna.v84n201.60466

Nota: Si el artículo de la revista no tiene un DOI y proviene de una base de datos de investigación académica,
finalice la referencia después del rango de páginas. No incluya información de la base de datos en la
referencia. La referencia en este caso es la misma que para un artículo de revista impresa. Si el artículo de la
revista no tiene un DOI, pero tiene una URL que resolverá para los lectores (por ejemplo, es de una revista en
línea que no forma parte de una base de datos), incluya la URL del artículo al final de la referencia, en vez del
DOI.

Ejemplos de un texto:

Apellido, N. N. (año). Título del texto. Editorial. http://www.dirección.com

McShane, S. L., y Von Glinow, M. (2004). Organizational behavior: Emerging realities for the
workplace. The McGraw-Hill Companies.

Panza, M. (2019). Números: elementos de matemáticas para filósofos.  Universidad Del Valle.


https://www.reddebibliotecas.org.co/

También podría gustarte