Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Instrucciones:
compañía.
27005 y a la Guía 7 del ministerio de TIC), en donde para cada amenaza y vulnerabilidad se
como de la información interna que necesite manejar para el mejor control y adecuado uso
de todos sus propios recursos, con vistas a potenciarlos de forma más efectiva y eficiente.
preciso. Para esto, los sistemas de búsqueda y recuperación de información constituyen una
acelerado desarrollo tecnológico de las últimas décadas, las actuales formas de acceder al
brindar acceso a la información a comunidades de usuarios, más que un reto, constituye una
obligación.
Solución
trabajando.
Respuesta:
Dispositivo Cantidad
Firewall 1
Router 1
Servidores 3
Impresoras 1
Hosts 6
Switches 1
Imagen 1 Topologia de Red- Exxe
Activo Vulnerabilidad
Contraseñas vulnerables
Software Insuficiencia de pruebas
Falta de copias de respaldo
Corto circuito
Hardware Fallas del equipo
Falta de mantenimiento
Falta de capacitación
Nivel de usuario Uso inadecuado de privilegios
Pocas auditorias al usuario
Arquitectura de red Insegura
Redes Fallas en enrutamiento
Accesos no autorizados al centro de cableado
Divulgación no autorizada
Datos Manipulación con software
Espionaje remoto
Ubicación en un área susceptible de inundación
Infraestructura
Ubicación en un área susceptible
utilizar recursos.
utilicen tu red.
Pasivo
Interceptación de red
Escaneo de puertos: los atacantes buscan los tipos de servicios de red que se
puertos.
Activo
Virus: un tipo de malware que se replica para cambiar programas insertando código
dos partes.
otra dirección MAC para que cualquier tráfico destinado al MAC se reenvíe al
Inyección SQL: un ataque que implica agregar código a programas basados en datos
Explotaciones: algo que aprovecha las ventajas de los errores para causar
Denegación de servicio (DOS): una instancia en la que tu ordenador o red están tan
Algunos aspectos de nuestras vidas digitales son particularmente vulnerables a los ataques.
propague.
ordenador. Por lo tanto, es importante mantenerse actualizado con todos los parches
de software.
adjuntos y enlaces.
Las extensiones ocultas te engañan para descargar y abrir archivos que parecen
legítimos. Para combatir esto, no abras ni descargues archivos que parecen fuera de
lugar.
enlaces. También puedes ser engañado para revelar información segura a alguien
ISO 27005 y a la Guía 7 del ministerio de TIC), en donde para cada amenaza y
Referencias
[SEGURIDAD EN LA RED] https://ciberseguridad.com/normativa/espana/medidas/seguridad-
red/
red/
Ana del amor (2020). Claves para un plan de continuidad de negocio (BCP) tomado de:
https://nae.global/es/claves-para-un-plan-de-continuidad-de-negocio-bcp/
Toro, R. (2017, 5 enero). ISO 27005: ¿Cómo identificar los riesgos? PMG SSI - ISO 27001.