Está en la página 1de 3

Tarea 1 Semana 4

APLICACIÓN DE LOS CONCEPTOS BÁSICOS DE GESTION EN CIBERSEGURIDAD.

Realizar el análisis respectivo del documento de gestión de activos, vulnerabilidades y


amenazas y resolver un cuestionario de control

Subir el Documento a la plataforma virtual en formato pdf.

Cuestionario:

1. Detalle por lo menos 4 activos que podría considerar para el análisis de riesgo
de su ciberseguridad a nivel organizacional (por ejemplo: en una empresa, entidad
educativa, etc.).

Activos de información:

 Datos digitales: Financieros, Comerciales

 Activos tangibles: Financieros, Legales

 Activos intangibles: Patentes, Marca

 Software de aplicación: Gestión de la información, Herramientas de bases de


datos

 Sistemas operativos: Servidores, Dispositivos de red

2. Identifique las principales vulnerabilidades para cada uno de los dos activos
más importantes identificados en la pregunta anterior.

 Amenazas Intencionales: son aquellas en las que deliberadamente se intenta


producir un daño (por ejemplo el robo de información aplicando la técnica de
trashing).

 Amenazas no intencionales: en las cuales se producen acciones u omisiones de


acciones que si bien no buscan explotar una vulnerabilidad, ponen en riesgo los
activos de información y pueden producir un daño (por ejemplo las amenazas
relacionadas con fenómenos naturales).
3. Identifique las amenazas potenciales para las vulnerabilidades identificadas en
la pregunta anterior.

 Ataques desde adentro


 Falta de contingencia
 Una mala configuración que compromete la seguridad
 Uso imprudente de hotspots inalámbricos
 Datos perdidos en un dispositivo portátil
 Servidores Web comprometidos
 Navegación imprudente por parte de los empleados

4. ¿Cuál es la probabilidad de que las amenazas aprovechen las vulnerabilidades


identificadas?(utilice una escala, del 1 al 5, dónde 1 es casi improbable y 5 muy
probable)
5 ya que todo es probable, Las contramedidas arriba sugeridas pueden hacer mucho
para mitigar su riesgo y proteger su red. Pero son sólo una muestra de los pasos que
un administrador de TI diligente puede implementar para incrementar la seguridad de
la red. Para ver más consejos acerca de cómo fortificar su red contra los problemas
más comunes

5. ¿Cuál es el impacto que produciría que las amenazas aprovechen las


vulnerabilidades identificadas?(utilice una escala, del 1 al 5, dónde 1 es muy bajo
impacto y 5 muy alto impacto)

el impacto en las empresas puede ser desastroso, pérdida de información, interrupción


del servicio, pérdida de prestigio, incluso sanciones económicas por incumplir la
protección de datos.

6. Con los datos de las preguntas 4 y 5 determine el riesgo. Riesgo= (probabilidad


identificada en 4)x(impacto identificado en 5).
Las vulnerabilidades y amenazas informáticas son un riesgo para los sistemas y la
información de la empresa, sobre todo en el entorno actual, altamente digitalizado
dependiente de los servicios TI. 
Para poder tomar las medidas adecuadas para proteger los recursos tecnológicos y la
información de la empresa es necesario conocer cuáles son las principales amenazas
y vulnerabilidades que ponen en riesgo la seguridad de la empresa en la red. 

7. Establezca un plan de acción para mitigar el riesgo mayor identificado en la


pregunta anterior.

También podría gustarte