Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Participantes
Lorena Patricia Vásquez Ortiz
Alejandro Garzon Cuellar
Diana Paola Santibáñez
Grupo: 90168_30
En el siguiente trabajo tiene como fin reconocer las definiciones y las diferencias entre los
conceptos de vulnerabilidad, amenaza y riesgos informáticos expuestos en una
organización para determinar las causas que los originan y resolver los problemas mediante
la definición y aplicación de controles. Para lograr dicho objetivo, se realizará una
inspección bibliográfica de los conceptos mencionados.
OBJETIVOS
Vulnerabilidad informática:
Amenaza
Es toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un
sistema de información. Es decir, que podría tener un potencial efecto negativo sobre algún
elemento de nuestros sistemas. Las amenazas pueden proceder de ataques (fraude, robo,
virus), sucesos físicos (incendios, inundaciones) o negligencia y decisiones institucionales
(mal manejo de contraseñas, no usar cifrado). Desde el punto de vista de una organización
pueden ser tanto internas como externas.
Riesgo informático:
Control informático:
• Controles manuales; aquellos que son ejecutados por el personal del área usuaria o de
informática sin la utilización de herramientas computacionales.
La información es uno de los activos potencialmente más valiosos que puede tener una
empresa.
El valor real de esa información depende de cómo es gestionada, del tiempo que se
emplea para procesarla y traducirla en el lanzamiento de producto o servicios y de en
qué medida se utiliza eficientemente y es cualitativamente mejor que la de las empresas
competidoras.
Estructurar un cuadro de vulnerabilidad, amenaza, riesgo aplicados a un activo
informático.
Activo
Estudiante Vulnerabilidad Amenaza Riesgos
informático
Filtraciones de líquidos.
Programas
Presencia de personas o
automatizados de Los
actividades inusuales.
Lorena escaneo y ataque, que administradores
Patricia Servidores se aprovechan para distraídos que
Amenazas al personal
Vásquez amenazar o descubrir olvidan remendar
relacionadas con la calidad
servidores y sus sistemas.
del aire (sustancias
dispositivos
extrañas suspendidas en el
aire.
Actividad: Alejandro Garzon Cuellar
R/=
Vulnerabilidad informática:
Son los puntos débiles o carentes en su seguridad que sufren los sistemas informáticos,
los más comunes como es el sistema operativo y software, son todas las posibles
infiltraciones que pueden tener un software permitiendo su modificación, robo y su
funcionamiento deficiente. existen dos tipos de vulnerabilidad las cuales corresponden
a la vulnerabilidad teórica, la cual se describe todo tipos de riesgos a las cuales el
sistema puede estar expuesto.
Amenazas informáticas:
Riesgo informático:
Control informático:
Es aquel que controla diariamente que todas las actividades de los sistemas de
información sean realizadas cumpliendo los procedimientos, estándares y normas
fijados por la dirección de la organización informática, como los requerimientos
legales.
R/=
Son aquellos recursos (hardware y software) con los que cuenta una empresa. Es decir,
todo elemento que compone el proceso completo de comunicación, partiendo desde la
información, el emisor, el medio de transmisión y receptor.
Activo
Estudiante Vulnerabilidad Amenaza Riesgos
informático
Perdida de datos
Se puede contraer virus
Mala ubicación del centro
Información
de cómputo.
Se pueden dañar errónea
Equipos que los equipos
Software mal configurado.
Alejandro conforman tanto Daños en
Garzón Cuéllar físico como digital. Acceder sin hardware
Desconocimiento o falta de
autorización a los
socialización de normas o
sistemas de Caída de la red
políticas responsables de la
información
información
Servido fuera de
servicio
Actividad Diana Paola Santibáñez
Marco conceptual
A continuación, se presentará la definición de vulnerabilidad, amenaza, riesgo y control
informático.
Vulnerabilidad informática:
Amenazas informáticas:
Según el Instituto Nacional de Bioseguridad (INCIBE), es toda acción que aprovecha una
vulnerabilidad para atentar contra la seguridad de un sistema de información. Es decir, que
podría tener un potencial efecto negativo sobre algún elemento de nuestros sistemas. Las
amenazas pueden proceder de ataques (fraude, robo, virus), sucesos físicos (incendios,
inundaciones) o negligencia y decisiones institucionales (mal manejo de contraseñas, no
usar cifrado). Desde el punto de vista de una organización pueden ser tanto internas como
externas.
Riesgo informático:
Controla diariamente que todas las actividades de los sistemas de información sean
realizadas cumpliendo los procedimientos, estándares y normas fijados por la Dirección de
la Organización y/o la Dirección de Informática, así como los requerimientos legales.
La misión del Control Interno Informático es asegurarse de que las medidas que se obtienen
de los mecanismos implantados por cada responsable sean correctas y válidas.
La Auditoría informática
Son aquellos recursos (hardware y software) con los que cuenta una empresa. Es decir, todo
elemento que compone el proceso completo de comunicación, partiendo desde la
información, el emisor, el medio de transmisión y receptor. Por ejemplo: Servidores, Bases
de Datos, Rúters, Racks, Programas Instaladores, Cables de Red, etc.
Fig. 2. Relación de las vulnerabilidades con los otros elementos de la seguridad de la
información. Tomado de QA: news
Falta de Espionaje
Puede ser infectado informático
mantenimiento.
de virus.
Desconocimiento de Perdida de datos
Recibir un Malware
la configuración del
El software utilizado o código malicioso
Software. Daños en el software
para el procesamiento,
transporte o Desconfiguración
Falta de formación o Caída de la red
del software.
almacenamiento de de los usuarios de la
información. organización sobre Promulgación de
El uso inapropiado
prácticas de datos confidenciales.
de las redes sociales
seguridad.
dentro de la
responsables de la
organización.
información. Pérdida de
reputación.
Bibliografía