Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
Tabla de contenido
Introducción ...................................................................................................................................3
Objetivos .........................................................................................................................................4
Análisis de vulnerabilidad de una red informática empresarial ...............................................5
Posibles amenazas que afectan red seleccionada. .......................................................................6
Identifique 10 riesgos DE SEGURIDAD informáticos (de acuerdo a la ISO 27005 y a la
Guía 7 del ministerio de TIC) .......................................................................................................7
Conclusiones ...................................................................................................................................9
Bibliografía o Referencias .............................................................................................................9
2
Introducción
Las empresas están expuestas a diversos factores que afectan su operatividad, funcionalidad, y
continuidad en el mercado. Estos factores externos o internos pueden llegar
a causar el cierre definitivo de la compañía. Como miembros del departamento de TI
debemos apuntar a generar planes de acción que mitiguen o minimicen los efectos de
los factores que ataque la compañía, garantizado un plan de continuidad que apalanque la gestión
del negocio. El SGSI es el proceso sistemático, protocolizado y es manejado por aquellos
miembros de la empresa que garantizan la confiabilidad de la información de esta.
3
Objetivos
El objetivo de esta tarea es que el estudiante pueda poner en práctica los conocimientos adquiridos,
detectando riesgos, amenazas, vulne-rabilidades y generando un plan de gestión del negocio
4
Análisis de vulnerabilidad de una red informática empresarial
- Topología
o Entendiendo que es topología
5
Encontramos dos tipos de topologías:
Identificación de las amenazas: buscar información sobre las amenazas y sus orígenes. Generar
una línea de tiempo de exposición al riesgo y a sus transformaciones tecnológicas.
Identificación de las vulnerabilidades: relacionar las amenazas con los riesgos para determinar la
vulnerabilidad. Debe identificarse en cada una de las dependencias de la organización y en cada
uno de los pasos de los procesos de gestión.
6
Entre las muchas amenazas que existes presentes en la red hoy en día hablamos de virus y
malwares de muchos tipos, paginas fraudulentas, también nos pueden atacar equipos físicos,
piratas informáticos teniendo objetivos diversos, ya que pueden robar las credenciales,
provocando un funcionamiento malo o el robo de nuestros datos personales, memorias USB,
cables fraudulentos, extensiones de navegador maliciosos, actualizaciones falsas, bots en
redes sociales.
D = Deliberadas
A = Accidentadas
E = Ambientales
7
- Divulgación
- Datos provenientes de fuentes no confiables
- Manipulación de hardware.
- Detención de la posición
Fallas técnicas
- Fallas del equipo
- Mal funcionamiento del equipo
- Saturación del sistema de información
- Mal funcionamiento del software
- Incumplimiento en el mantenimiento del sistema de información.
Dicho de otra manera, evaluar el riesgo es relacionar las amenazas y las vulnerabilidades en
relación con la capacidad de respuesta o de autogestión de la organización que pueden dirigirse
positivamente a la gestión de riesgo:
8
Conclusiones
Con el trabajo anterior podemos concluir que se cumple con la actividad propuesta para este eje 3
debido a que se da la solución a cada una de las preguntas planteadas, Se puede destacar que se
han aprendido sobre los sistemas de gestión de seguridad de la información y que la información
y los procesos que la usan son parte de los activos mas importantes de una organización,
permitiendo definir, lograr, mantener y mejorar la seguridad de la información, siendo esencial
para mantener una ventaja competitiva que nos permita alcanzar lograr continuidad y el éxito en
este mercado actual tan globalizado. Esto nos permite tener unos objetivos mas altos y claros.
Bibliografía o Referencias
Javier Jiménez (27 marzo 2021). Cómo funciona el enrutamiento de TOR y cómo te protege
exactamente [Archivo de video]. Recuperado de
https://www.redeszone.net/tutoriales/redes-cable/enrutamiento-tor-proteger-privacidad/