Está en la página 1de 6

Informática aplicada

Ciberdelitos, Vulnerabilidad,
amenaza informática y plan de
contingencia
INTRODUCCIÓN

Los avances tecnológicos han tenidos un impacto positivo pero también hasta cierto
punto negativo, razón por la que los diferentes sistemas informáticos muy a menudo se
enfrenta a diversos escenarios de vulnerabilidad y amenazas informáticas. Es muy
importante identificar este tipo de riesgos en el mundo informático, y es que estos
aspectos se relacionan estrechamente con los delitos cibernéticos, ya que previo a ellos
puede darse la vulnerabilidad y amenaza en dichos sistemas, es por ello que resulta de
vital importancia conocer cómo actúan las fuerzas de seguridad del país frente a estos
fenómenos delincuenciales. En muchas empresas se corre el riesgo de ser víctima de
algún ataque cibernético, por lo que es necesario que éstas cuenten con un plan de
contingencia para poder actuar frente a posibles acontecimientos de riesgo. De este modo
en esta actividad académica se profundizará sobre los aspectos previamente
mencionados.
1.- Elabora un cuadro comparativo entre una vulnerabilidad informática y una amenaza
informática. (pág. 17)

Vulnerabilidad informática y amenaza informática

Vulnerabilidad informática Amenaza informática

La vulnerabilidad informática se define como un Una amenaza informática hace referencia a todo lo
quiebre o vacío donde se identifican todos los que tiene el potencial de causar daños graves a un
errores o problemas relacionados con seguridad que sistema informático. Una amenaza es algo que
puede existir en un programa de código y de una puede llegar a ser o no, pero que tiene el potencial
estructura de seguridad. de causar daños relevantes.

Todos los errores son el motivo por el que cualquier


Las amenazas pueden provocar ataques a sistemas
hacker puede entrar y realizar un ataque cibernético
informáticos, redes y más.
en el programa.

La amenaza se puede convertir en una


vulnerabilidad, sino se implementan las medidas
En el ámbito empresarial el mismo usuario incluso,
correctas de seguridad mediante parches o
podría quien crea la vulnerabilidad
actualizaciones de software y cualquier otra
herramienta de protección adecuada.

Las amenazas pueden poner en riesgo los sistemas


Hay muchos tipos de vulnerabilidad informática que
informáticos de las personas y las computadoras de
afecta a elementos características del pensamiento
negocios, por lo que las vulnerabilidades deben
computacional, tales como el hardware, software, de
corregirse para que los atacantes no puedan
proceso de código, de errores humanos.
infiltrarse en el sistema y causar daños.

Los tipos de vulnerabilidad están agrupados de la Las amenazas pueden incluir desde virus, troyanos,
siguiente manera: Race condition, SOL Injection, puertas traseras hasta ataques directos de piratas
errores de formateo en cadenas o formatting error in informáticos. El término amenaza combinada es
strings, CSS o Cross Site Scripting, Buffer Overflow más preciso, ya que la mayoría de amenazas
p Overrun. Estos son algunos de los que pueden implican múltiples exploits. Ejemplo, un hacker
estar damnificando los programas o aplicaciones podría usar un ataque de phishing para obtener
web. información sobre una red y entrar en una red.

2. Elabora un boletín informativo sobre los entes regulatorios con los que cuenta el país para
combatir los delitos cibernéticos, así́ como sus leyes y casos emblemáticos que se haya llevado a
cabo en los últimos cinco años.
ENTES REGULATORIOS Y LEYES EN HONDURAS PARA
COMBATIR LOS DELITOS CIBERNÉTICOS
INFOMÁTICA APLICADA

LEYES Y ENTES
DELITOS CIBERNÉTICOS REGULATORIOS
Entes regulatorios EN HONDURAS EN
La Fuerza Nacional Anti informático y Cibercrimen, PRO DEL
Maras y Pandillas combate rastrean a los COMBATE DE LOS
el aumento de ciberdelitos en ciberdelincuentes para DELITOS
Honduras, cabe destacar que combatir la extorsión, estafa, CIBERNÉTICOS
muchos miembros de la entre otros crímenes
FNAMP, han sido realizados en el internet y las
capacitados en delitos redes sociales. *Fiscalía Especial
de Protección a la
CASOS
Propiedad industrial
EMBLEMÁTICOS
y seguridad
informática.
La pandemia causó un cambio
masivo hacia las transacciones
digitales en todo el mundo,
*FNAMP
presentando oportunidades y
desafíos para los usuarios y las
empresas de todos los tamaños.
*En el código penal
Las nuevas tendencias han permitido a los ciberdelincuentes están tipificados los
incrementar sus estafas y actividades maliciosas. Los bancos han delitos cibernéticos.
innovado con el uso de la tecnología para facilitar a los clientes, con
el objetivo de facilitar y crear plataformas amigables y accesibles, en
los últimos años, los miembros de maras y pandillas se han dado a la
tarea de aprovechar estas vulnerabilidades para crear extorsión,
dentro de los casos más emblemáticos destacan las estafas en redes
sociales en donde se envían ciertos link en los que, una vez el
usuario ingresa los ciberdelincuentes pueden robar información
personal llegando incluso a vaciar tarjetas de débitos, también se ha
dado la clonación de tarjetas, entre otros.
3. Responde las siguientes preguntas:

1. ¿Quiénes crees que deben elaborar el plan de contingencia para una empresa?
Hablando de un plan de contingencia para salvaguardar en caso de que puedan darse ciertas
circunstancias que puedan generar daños a los sistemas informáticos de la empresa, en
donde dicho acontecimiento pudiere generar repercusiones en las diferentes áreas de la
misma, la elaboración del plan de contingencia le correspondería al personal debidamente
preparado para desempeñar sus funciones en el área informática de la empresa, serían ellos
quienes deberían elaborarlo, ya que debido a su preparación tienen la capacidad de pre
visualizar algunas complicaciones que se pudieren presentar, y saber cómo responder ante
ellas y a la vez frente a escenarios más complejos aun, podríamos decir que es como lo que
ocurre cuando nos estamos aproximando frente a un desastre natural como un huracán por
ejemplo, las autoridades toman la iniciativa de promover un plan de contingencia pero
quienes lo elaboran y le dan seguimiento, son las personas encargadas de salvaguardar a la
población frente a desastres naturales, lo mismo ocurre en el escenario en discusión, por
esa razón los profesionales informáticos son los que deben crear el plan de contingencia en
la empresa para proteger el sistema informático.

2. ¿Consideras que un plan de contingencia, una vez creado, es ya para toda la vida?
No, considero que no es para toda la vida, en el sentido de que no se prevea el hecho de
que sufra alguna modificación, porque conforme el tiempo pasa, avanza la tecnología, se
aproximan nuevos riesgos, y existe la posibilidad de que pueda ocurrir algo que no se haya
previsto con anterioridad, por esa razón si se intenta conservar un plan de contingencias
para toda la vida, debe quedar sujeto a reingeniería, abierto a que se puedan hacer
actualizaciones y modificaciones al mismo, para que constantemente se vaya adaptando a
los cambios que puedan darse y de esa manera añadir los mecanismos necesarios que el
avance tecnológico y sus riesgos vayan demandando.
CONCLUSIONES

1. La amenaza informática se puede convertir en una vulnerabilidad, sino se implementan las


medidas necesarias de seguridad mediante parches o actualizaciones de software y
cualquier otra herramienta de protección adecuada. Hay diversos tipos de vulnerabilidad
informática que generan afectación a elementos características del pensamiento
computacional, como ser: el hardware, software, de proceso de código, de errores
humanos.

2. Referente al fenómenos de los delitos informáticos, Honduras no cuenta con entes


totalmente especializados en el área, si bien es cierto, la Policía Nacional y la Fuerza
Nacional Anti Maras y Pandillas cubren el área, pero no están capacitados en su totalidad,
la FNAMP tienen cierta capacitación al respecto pero no son un ente regulador
especializado para el áreas de delitos cibernéticos.

3. Sobre la elaboración de un plan de contingencia para la empresa, en el área informática,


las personas encargadas en realizarlo son el personal informático debidamente capacitado
para ello, y una vez creado en plan, se deberá ir adaptando a los cambios y posibles nuevos
riesgos no previstos con anterioridad.

También podría gustarte