Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Autores:
Acuña, Elias Nahuel.
Fuentes, Pablo Gabriel.
Guerra, Marcelo Ariel.
Caro, Carla Melina
Schill, Christian Uriel.
Torres, Gabriel Eduardo.
1
TRABAJO PRÁCTICO N.º 2- LA VULNERABILIDAD Y
REPERCUSIONES DE LOS RIESGOS
Los dispositivos físicos se refieren a los componentes tangibles, es decir, que tienen una
presencia física en el mundo real. Estos componentes pueden ser manipulados directamente,
como la CPU, la memoria, el disco duro, el teclado, el mouse, la pantalla, entre otros. Estos
dispositivos son esenciales para el funcionamiento del sistema ya que realizan tareas específicas
y permiten la interacción con el usuario.
Los dispositivos lógicos se refieren a los componentes o elementos que funcionan a nivel de
señales eléctricas o lógicas, generalmente en el ámbito digital. Estos dispositivos manipulan
señales binarias (1s y 0s) para realizar operaciones lógicas y de procesamiento de datos como
los sistemas operativos, los controladores de dispositivos, los programas de aplicación, entre
otros. Estos dispositivos son necesarios para controlar y administrar el hardware físico del
sistema y proporcionar una interfaz de usuario para interactuar con él.
Las infracciones de seguridad pueden tener graves repercusiones, ya que pueden comprometer
la privacidad y seguridad de los datos y sistemas informáticos. Para corregir estas infracciones,
es necesario identificar la causa raíz del problema y tomar medidas para solucionarlo, como por
ejemplo actualizar el software, cambiar contraseñas, implementar medidas de seguridad
adicionales o capacitar a los usuarios sobre buenas prácticas de seguridad.
2. Contención del Incidente: Una vez que se detecta una infracción, es importante aislar y
contener el incidente para evitar que se propague y cause más daño. Esto podría implicar
desconectar sistemas afectados, aislar redes comprometidas y tomar medidas para detener la
propagación del ataque.
2
4. Notificación y Comunicación: Si los datos de los usuarios o partes interesadas se ven
comprometidos, es importante notificarles de manera oportuna y transparente sobre la
violación y las medidas que se están tomando para abordarla. La comunicación efectiva es
clave para mantener la confianza de los usuarios y mitigar el daño a la reputación.
7. Evaluación Post-Incidente: Una vez que se haya resuelto el incidente, es importante llevar a
cabo una evaluación post-mortem para analizar lo sucedido y determinar qué se podría
haber hecho de manera diferente para prevenir o manejar mejor la infracción. Esto ayuda a
mejorar los procesos y la respuesta en el futuro.
Es importante tener en cuenta que estos riesgos no solo afectan a las empresas y organizaciones,
sino también a los usuarios individuales. Por ejemplo, un usuario puede sufrir una pérdida de
datos importante debido a una falla en el disco duro de su computadora, o puede ser víctima de
un ataque de phishing que compromete la seguridad de sus cuentas en línea.
Las alternativas de solución son opciones o propuestas que se plantean para resolver un
problema o situación determinada. En el proceso de toma de decisiones , es importante evaluar
y considerar diferentes alternativas para poder elegir la más adecuada y efectiva.
3
Para aplicar adecuadamente las alternativas de solución, es necesario seguir un proceso que
incluya la identificación del problema o situación, la recopilación de información relevante, la
generación de diferentes posibles soluciones, la evaluación y selección de la mejor alternativa,
la implementación y seguimiento de la solución elegida.
Es importante considerar que las alternativas de solución pueden ser de diferentes tipos, como
soluciones a corto o largo plazo, soluciones temporales o definitivas, soluciones tecnológicas o
de gestión, entre otras. Es necesario elegir la alternativa que mejor se adapte a la situación y a
las necesidades específicas de la organización o individuo involucrado.
Es recomendable también considerar los posibles riesgos y contingencias que puedan surgir al
implementar una alternativa de solución, para poder prevenir y mitigar los efectos negativos y
garantizar el éxito de la solución elegida.
2. Generación de opciones: En este paso, se deben planear diferentes enfoques para resolver el
problema. Cuantas más opciones se generen, mejor, ya que esto aumentará las posibilidades
de encontrar una solución creativa y efectiva.
3. Evaluación de las opciones: Una vez que se hayan generado varias alternativas, es
importante evaluar cada una de ellas en función de varios criterios, como su viabilidad,
eficacia, posibles consecuencias, costos, beneficios y adecuación al contexto. Esto puede
implicar hacer un análisis de riesgos y beneficios, así como considerar los recursos
necesarios para implementar cada alternativa.
7. Evaluación final: Una vez que se haya aplicado la alternativa de solución y se haya dado
suficiente tiempo para evaluar su impacto, es esencial realizar una evaluación final para
determinar si la solución fue exitosa en términos de alcanzar los objetivos previstos y resolver el
problema de manera satisfactoria.