Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Docente
Jenny Arcos
Marzo 2021
Contenido
INTRODUCCIÓN.................................................................................................................. 3
OBJETIVOS GENERALES Y ESPECÍFICOS........................................................................4
OBJETIVO GENERAL........................................................................................................................................... 4
OBJETIVO ESPECÍFICO..................................................................................................................................... 4
ANÁLISIS DE LA INFORMACIÓN............................................................................................................ 5
LISTA DE REFERENCIAS..................................................................................................14
INTRODUCCIÓN
Todas las bases de datos que contiene una empresa se consideran como el activo más
importante, esta puede contener datos de clientes el cual fue confiada por ellos y si hay una
pérdida de esta información puede causar que una empresa no tenga la credibilidad requerida
para poder seguir funcionando, por ello la protegen con la mayor seguridad posible.
Siempre hay un riesgo el cual aumenta con el pasar del tiempo, siempre hay alguien que está
buscando de forma permanente las posibles vulnerabilidades que pueda tener la red y así
Por ello hay una dependencia que se encarga de la protección de la infraestructura de las TIC
siempre vigilantes, actualizando los aplicativos que ayudan a su protección como los
antivirus , firewalls; y validando que sucede en cada terminal identificando posibles acciones
no serán conocidos por personal, empresas o procesos sin autorización), integridad (la
que quien genere un evento de forma válida no pueda retractarse, pues se puede probar la
ocurrencia de un evento y quien lo origina). (Lohse, 1985) Como puede evidenciar, la forma
que se maneja la seguridad de la información requiere una gestión integral por procesos, de
los recursos humanos, recursos tecnológicos, leyes y reglamentos, en concordancia con las
Seguridad De La Información, conocido por sus siglas como SGSI. (Carlo 2017).
OBJETIVOS GENERALES Y ESPECÍFICOS
OBJETIVO GENERAL
Poner en práctica los conocimientos adquiridos, detectando riesgos, amenazas,
vulnerabilidades y generando un plan de gestión del negocio.
OBJETIVO ESPECÍFICO
● Identificar las posibles amenazas que puede tener una red informática
● Detectar por donde podría tener posibles fugas de información
● Generar planes de acción que mitiguen o minimicen los efectos de los factores que
ataque la compañía
● Garantizar un plan de continuidad que apalanque la gestión del negocio.
ANÁLISIS DE LA INFORMACIÓN
Matriz
Identificación de Riesgos.
Posibles Soluciones
Involucra sistemas antiguos que ya no cuentan con soporte técnico por lo que abre
brechas entre la vulnerabilidad y accesibilidad de la información.
Posibles Soluciones
Posibles Soluciones
Posibles Soluciones
Posibles Soluciones
Posibles Soluciones
Posibles Soluciones
Posibles Soluciones
Cuando hay puntos de red que son frecuentemente vulnerables y no llevan los
correspondientes filtros necesarios pueden provocar daños importantes en la
estructura de red y datos.
Posibles Soluciones
● Corrupción de datos:
Posibles Soluciones
Posibles Soluciones
Teniendo en cuenta el desarrollo del presente trabajo, además de las fuentes consultadas tanto
internas como externas, puede concluir la importancia de conocer los principales problemas o
vulnerabilidades que podemos encontrar dentro de una empresa o entorno informático,
además de conocer como debe ser tratadas. Además, es importante conocer los estándares
que gestiona o provee ciertos requerimientos basados en el ISO 27001 para establecer y
asegurar los puntos de estandarización de seguridad dentro de la empresa.
Para finalizar cabe resaltar la importancia de consultar, desarrollar y debatir los puntos
planteados dentro de la actividad para enriquecer el concepto general que nos provee en
general el eje respecto a las vulnerabilidades y seguridad dentro de entornos empresariales
informáticos.
Los mecanismos de seguridad propios de las redes inalámbricas WLAN son vulnerables
desde su nacimiento, tal y como han demostrado numerosos estudios. En los últimos años,
se ha realizado un trabajo intenso en esta área, fruto del cual en la actualidad el nivel de
seguridad de las redes inalámbricas WLAN es comparable al de las redes cableadas.
Todas las empresas deben considerar que pueden ser víctimas de pérdida de información y
exponer datos de clientes causando la pérdida de credibilidad. Para evitar que esto suceda, se
debe tener una normatividad que obligue a la empresa en tener un plan para la protección de
datos. Una de las normas más implementadas en la ISO 27000 el cual abarca toda a la
estructura de la empresa haciendo responsable a cada departamento en caso que haya una
pérdida de datos. Gracias a esta norma, la empresa donde laboro tiene una gran protección de
datos, y un estudio constante de posibles vulnerabilidades el cual se mitigan constantemente.
https://drive.google.com/file/d/1pDAnlDTrLTLEp_nD3RJWqEHGEk78q2qy/view?
usp=sharing
LISTA DE REFERENCIAS