Está en la página 1de 1

Según lo visto durante la semana, indique un tipo de intruso que puede vulnerar una red.

Explique, ¿por qué es una amenaza?

Estimada profesora, y compañeros buenas noches.

En la pregunta 1, indique un tipo de intruso que puede vulnerar una red.

De acuerdo al material enviado, puedo basarme en muchos tipos de intrusos, como hacker,
virus, spammers, phreakers, sniffers, etc., pero a mi parecer y en la experiencia que he tenido,
uno de los mayores intrusos son los mismos usuarios. Dado que hoy en día, las empresas y
mucho menos los usuarios, son capacitados para tener un mínimo de conocimiento acerca de
los peligros que hay hoy en día con los sistemas computaciones, de hecho, en cada momento
de sus trabajos, desde la llegada de un correo de dudosa procedencia, o de correos con
suplantación de identidad de conocidos, o bien de link activos que son casi perfectos en su
fachada. Los usuarios simplemente realizan los pasos que les solicitan, y como no tienen
conocimiento del grave problema que pueden provocar en la organización, simplemente
haciendo un solo click pueden infectar un archivo que se encripte y este encripte todos los
archivos, de la organización. Provocando un colapso total en todos los servicios. Por esta
razón uno de los intrusos más peligrosos en una organización, son los mismos usuarios.

2.- Indique de qué manera cree usted que puede mitigar estos riesgos usando uno o más de
los dominios de seguridad mencionados en la normativa Nch-ISO27002 (2013). Ejemplifique.

De acuerdo al material enviado, y teniendo en consideración la respuesta a la pregunta


número 1, debiesen estar implementando lo máximo dominios de seguridad posible (14), o
bien acercase a la totalidad de ellos, ya que siempre se debe considerar la poca experiencia y
manejo de los sistemas informáticos de los usuarios, y como bien se menciona, en la mayoría
de los casos, el eslabón más débil en la cadena de seguridad es el usuario.

También se debe considerar la poca inversión por el lado de las empresas en


capacitación de los usuarios, en algunos casos también las pocas o nulas políticas de
seguridad, que por lo demás debemos considerar como base esta normativa, para futuras
implementaciones.

También podría gustarte