Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Jenny Arcos
Octubre, 2022
2
Introducción
que hackers puedan tener acceso a la red y quitar el spam en el correo electrónico. La seguridad
de la información también comprende los métodos que deben seguir los empleados y la dirección
de una empresa para asegurar la protección de los datos confidenciales y de los sistemas de
seguridad informática y seguridad en la red muy seguido los utilizan indistintamente, estos
Objetivo
apuntar a generar planes de acción que mitiguen o minimices los efectos de los factores que
ataque la compañía, garantizado un plan de continuidad que apalanque la gestión del negocio.
Instrucciones:
compañía.
4
• Desarrolle un plan de gestión de riesgos de seguridad informática (de acuerdo con la
ISO 27005 y a la Guía 7 del ministerio de TIC), en donde para cada amenaza y
• Entregar informe y evidencia del trabajo desarrollado, cada estudiante debe realizar la
entrega de la actividad.
Vulnerabilidad: Es una debilidad existente en un sistema que puede ser utilizada por una
Topología de red: Es la manera o la forma en que esta diseñada la red de una empresa
Fuente: https://www.testdevelocidad.es/redes/elegir-montar-configurar-correctamente-
switch-ampliar-nuestra-red/
Servidor
Router wi – fi
Switch
Todas estas vulnerabilidades y muchas más, como por ejemplo redes wi – fi sin
seguridad, puertos abiertos las pueden aprovechar los delincuentes informáticos para amenazar
compañía.
Todo lo mencionado anteriormente son las posibles amenazas que a veces por falta de
seguridad de la información.
ISO 27005 y a la Guía 7 del ministerio de TIC), en donde para cada amenaza y vulnerabilidad se
generar las siguientes acciones o plan para mitigar y corregir el impacto que causen en la
empresa.
Vulnerabilidades
riesgo.
certificada.
10
Falta de compromiso y motivación por parte de los empleados de la empresa:
con cifrado de disco y unidades para evitar el mal uso de la información en poder
datos de una empresa puede ser vulnerable, sino se ejecutan y crean políticas o normas para los
usuarios que diariamente la utilizan, estos pueden ocasionar daños a la infraestructura, perdida de
establecido en la empresa.
12
Referencias
Plaza Nicola, J. U. (2022). Análisis técnico relacionado con la implementación de firewall perimetral para
prevenir vulnerabilidades en la red informática de La Empresa Swtelecom. Net (Bachelor's thesis, Babahoyo: UTB-
FAFI. 2022).
Wirtz, R., Heisel, M., Borchert, A., Meis, R., Omerovic, A. y Stølen, K. (marzo de 2018). Obtención de
requisitos de seguridad basada en el riesgo según la norma ISO 27005. En Conferencia Internacional sobre
Segundo Galindo, J. Propuesta de prevención de ataques informáticos de una red LAN mediante el escaneo
de vulnerabilidades.
Tarazona, T., & Cesar, H. (2007). Amenazas informáticas y seguridad de la información. Derecho penal y
criminología, 28, 137.
13