Está en la página 1de 3

Gestión de Riesgo y Seguridad Informática

Ejercicios
Concepto:
Amenaza: una amenaza se refiere a cualquier tipo de acción o evento que pueda
dañar, alterar o comprometer los sistemas, dispositivos, redes, datos y/o la
información de una organización o individuo. Las amenazas informáticas pueden
ser internas o externas y pueden incluir virus informáticos, malware, phishing,
ataques de hackers, robo de datos, robo de identidad, ataques de denegación de
servicio (DoS), y muchas otras formas de ataques cibernéticos.
Las amenazas informáticas pueden tener consecuencias graves para las
empresas y las personas, incluyendo la pérdida de datos críticos, el robo de
información personal o financiera, el daño a la reputación, la interrupción de los
servicios y las operaciones, y la violación de la privacidad. Por lo tanto, es
fundamental que las organizaciones y los individuos tomen medidas de seguridad
para proteger sus sistemas y datos contra estas amenazas.
Riego: el riesgo se refiere a la posibilidad de que ocurra un evento o incidente que
cause daño o pérdida a los sistemas, dispositivos, redes, datos y/o la información
de una organización o individuo. El riesgo en informática es una medida de la
probabilidad y el impacto de un incidente cibernético.
Los riesgos informáticos pueden ser causados por una amplia variedad de
factores, incluyendo el uso de tecnologías obsoletas, la falta de actualizaciones de
seguridad, el uso de contraseñas débiles, la falta de capacitación en seguridad, la
exposición a amenazas externas, y muchos otros factores.
Vulnerabilidad: la vulnerabilidad se refiere a una debilidad o fallo en un sistema,
dispositivo, red o aplicación que puede ser explotada por un atacante para
comprometer la seguridad del sistema o la información que se maneja en él. Las
vulnerabilidades en informática pueden ser causadas por una amplia variedad de
factores, incluyendo errores de programación, configuraciones incorrectas, falta de
actualizaciones de seguridad y la exposición a amenazas externas.
Describe brevemente contra que se deben de proteger los activos y la
información:
Malware: programas maliciosos que pueden dañar, robar o manipular información
en un sistema.
Ataques de phishing: correos electrónicos falsos o sitios web que engañan a los
usuarios para que proporcionen información confidencial, como contraseñas y
números de tarjetas de crédito.
Ataques de fuerza bruta: intentos repetidos de adivinar contraseñas hasta que se
encuentre una coincidencia.
Ataques de denegación de servicio (DoS): intentos de inundar un sitio web o
servidor con tráfico para que no pueda proporcionar servicios a los usuarios
legítimos.
Ataques de ingeniería social: engañar a los usuarios para que revelen
información confidencial o realicen acciones que puedan comprometer la
seguridad.
Vulnerabilidades de software: errores o debilidades en el software que pueden
ser explotados por los atacantes para obtener acceso no autorizado o realizar
otros tipos de acciones maliciosas.
Acceso físico no autorizado: acceso no autorizado a instalaciones donde se
almacenan los activos de la organización.
Cita 10 vulnerabilidades en activos informáticos, el software y el usuario
1. Contraseñas débiles o robadas: Las contraseñas son una debilidad
común en la seguridad informática. Una contraseña débil o robada puede
proporcionar acceso no autorizado a los sistemas.
2. Software desactualizado: El software desactualizado es vulnerable a
ataques debido a que no se han corregido las vulnerabilidades conocidas.
3. Correo electrónico no seguro: El correo electrónico no cifrado puede ser
interceptado, lo que puede resultar en la filtración de información
confidencial.
4. Dispositivos móviles no seguros: Los dispositivos móviles que no tienen
medidas de seguridad adecuadas, como el cifrado de datos, pueden ser
vulnerables a ataques.
5. Acceso físico no autorizado: El acceso físico no autorizado a los
dispositivos o sistemas puede permitir a los atacantes obtener acceso no
autorizado a la información confidencial.
6. Phishing: Los correos electrónicos de phishing pueden engañar a los
usuarios para que revelen información confidencial o descarguen software
malicioso.
7. Malware: El software malicioso, como los virus, troyanos y ransomware,
puede causar daños a los sistemas y datos.
8. Ataques de fuerza bruta: Los ataques de fuerza bruta intentan adivinar
contraseñas mediante la prueba de múltiples combinaciones hasta
encontrar una coincidencia.
9. Ingeniería social: La ingeniería social se refiere a técnicas en las que los
atacantes manipulan a las personas para obtener acceso a sistemas o
información confidencial.
10. Fallas de seguridad en las aplicaciones web: Las aplicaciones web
pueden contener vulnerabilidades que permiten a los atacantes acceder a
información confidencial o tomar control de sistemas.
Cita 10 políticas de seguridad que aplicas en una empresa:
1. Política de contraseñas seguras: Establecer políticas claras sobre la
complejidad de las contraseñas, la frecuencia de cambio y la protección
adecuada de las contraseñas.
2. Política de acceso de usuarios: Limitar el acceso a sistemas y datos a
usuarios autorizados, y revocar el acceso cuando sea necesario.
3. Política de seguridad de correo electrónico: Establecer políticas claras
sobre el uso de correo electrónico, incluyendo la prohibición de compartir
información confidencial y el uso de cifrado de correo electrónico.
4. Política de uso aceptable de internet: Establecer políticas claras sobre el
uso aceptable de internet, incluyendo la prohibición de visitar sitios web
maliciosos y de descargar software de fuentes no confiables.
5. Política de seguridad de dispositivos móviles: Establecer políticas
claras sobre el uso de dispositivos móviles, incluyendo la protección
adecuada de los dispositivos y la prohibición de la descarga de aplicaciones
no autorizadas.
6. Política de seguridad de redes: Establecer políticas claras sobre la
seguridad de la red, incluyendo la protección de los puntos de acceso y la
monitorización de la actividad de la red.
7. Política de seguridad de la información: Establecer políticas claras sobre
la gestión y protección de la información confidencial, incluyendo la
clasificación adecuada de la información y la monitorización de la actividad
de los usuarios.
8. Política de seguridad de los sistemas: Establecer políticas claras sobre
la seguridad de los sistemas informáticos, incluyendo la monitorización de
la actividad de los sistemas y la detección temprana de vulnerabilidades.
9. Política de copias de seguridad y recuperación: Establecer políticas
claras sobre la realización regular de copias de seguridad de los datos y la
planificación adecuada para la recuperación en caso de una interrupción del
sistema.
10. Política de seguridad de los proveedores: Establecer políticas claras
sobre la selección y el monitoreo de los proveedores de servicios
informáticos para garantizar que cumplan con los requisitos de seguridad.

También podría gustarte