Está en la página 1de 4

Tecnicatura en Seguridad Informática

EVALUACIÓN Y TRATAMIENTO DE LOS RIESGOS

Profesor: ING. JOSE DANIEL ZAKHOUR

Autores:
Acuña, Elias Nahuel.
Fuentes, Pablo Gabriel.
Guerra, Marcelo Ariel.
Caro, Carla Melina
Schill, Christian Uriel.
Torres, Gabriel Eduardo.

Fecha de entrega: 23/08/2023

1
TRABAJO PRÁCTICO N.º 2- LA VULNERABILIDAD Y
REPERCUSIONES DE LOS RIESGOS

Defina Vulnerabilidad de los Sistemas en un ámbito informatizado

Una vulnerabilidad en un ámbito informático es una debilidad existente en un sistema (software


o hardware) que puede ser explotada por una persona malintencionada para comprometer su
seguridad , permitiendo acceder a la información que maneja o afectar su correcto
funcionamiento. Las vulnerabilidades pueden ser de varios tipos , como de diseño, hardware,
software, procedimentales o humanas y pueden ser explotadas o utilizadas por intrusos o
atacantes .

Definir dispositivos Lógicos y Físicos

Los dispositivos físicos se refieren a los componentes tangibles, es decir, que tienen una
presencia física en el mundo real. Estos componentes pueden ser manipulados directamente,
como la CPU, la memoria, el disco duro, el teclado, el mouse, la pantalla, entre otros. Estos
dispositivos son esenciales para el funcionamiento del sistema ya que realizan tareas específicas
y permiten la interacción con el usuario.

Los dispositivos lógicos se refieren a los componentes o elementos que funcionan a nivel de
señales eléctricas o lógicas, generalmente en el ámbito digital. Estos dispositivos manipulan
señales binarias (1s y 0s) para realizar operaciones lógicas y de procesamiento de datos como
los sistemas operativos, los controladores de dispositivos, los programas de aplicación, entre
otros. Estos dispositivos son necesarios para controlar y administrar el hardware físico del
sistema y proporcionar una interfaz de usuario para interactuar con él.

Repercusión de las infracciones de seguridad. ¿Cómo se debe corregir las


infracciones?

Las infracciones de seguridad pueden tener graves repercusiones, ya que pueden comprometer
la privacidad y seguridad de los datos y sistemas informáticos. Para corregir estas infracciones,
es necesario identificar la causa raíz del problema y tomar medidas para solucionarlo, como por
ejemplo actualizar el software, cambiar contraseñas, implementar medidas de seguridad
adicionales o capacitar a los usuarios sobre buenas prácticas de seguridad.

1. Detección y Respuesta Rápida: Es fundamental detectar las infracciones de seguridad lo


más pronto posible. Esto puede involucrar la monitorización constante de los sistemas y la
detección de anomalías en el tráfico, el comportamiento del usuario y otras señales de
posibles ataques.

2. Contención del Incidente: Una vez que se detecta una infracción, es importante aislar y
contener el incidente para evitar que se propague y cause más daño. Esto podría implicar
desconectar sistemas afectados, aislar redes comprometidas y tomar medidas para detener la
propagación del ataque.

3. Investigación y Análisis: Después de contener el incidente, se debe llevar a cabo una


investigación exhaustiva para comprender cómo ocurrió la infracción, qué sistemas o datos
se vieron comprometidos y cuál fue la magnitud del impacto. Esto puede incluir el análisis
forense digital para recopilar pruebas y determinar la causa raíz.

2
4. Notificación y Comunicación: Si los datos de los usuarios o partes interesadas se ven
comprometidos, es importante notificarles de manera oportuna y transparente sobre la
violación y las medidas que se están tomando para abordarla. La comunicación efectiva es
clave para mantener la confianza de los usuarios y mitigar el daño a la reputación.

5. Mitigación y Eliminación: Una vez comprendido el alcance de la infracción, se deben tomar


medidas para mitigar el daño. Esto podría incluir la restauración de sistemas desde copias de
seguridad limpias, la eliminación de software malicioso y la corrección de las
vulnerabilidades que permitieron el ataque.

6. Fortalecimiento de la Seguridad: Después de abordar la infracción, es importante fortalecer


la seguridad del sistema para prevenir futuros incidentes similares. Esto podría incluir la
implementación de medidas de seguridad adicionales, como parches regulares, mejoras en
la configuración, sistemas de detección avanzados y capacitación de los empleados en
ciberseguridad.

7. Evaluación Post-Incidente: Una vez que se haya resuelto el incidente, es importante llevar a
cabo una evaluación post-mortem para analizar lo sucedido y determinar qué se podría
haber hecho de manera diferente para prevenir o manejar mejor la infracción. Esto ayuda a
mejorar los procesos y la respuesta en el futuro.

8. Cumplimiento y Notificación a Autoridades: Dependiendo de la naturaleza de la infracción


y las regulaciones aplicables, es posible que se deba informar a las autoridades pertinentes
sobre la violación. Cumplir con las obligaciones legales es esencial para evitar problemas
legales adicionales.

9. Aprendizaje Continuo: Las infracciones de seguridad pueden proporcionar valiosas


lecciones para mejorar la ciberseguridad en el futuro. Aprender de cada incidente y ajustar
las estrategias de seguridad es esencial para mantener la resistencia contra ataques futuros.

¿Qué son los Riesgos o Contingencias informáticas?

Los riesgos o contingencias informáticas se refieren a situaciones potenciales o eventos no


deseados que pudiesen afectar negativamente la integridad, operatividad, confidencialidad,
autenticidad o la disponibilidad de los sistemas de información y tecnologías de la información
en una organización. Estos riesgos pueden tener diversas causas, como fallas técnicas, ataques
cibernéticos, errores humanos, desastres naturales, entre otros.

Es importante tener en cuenta que estos riesgos no solo afectan a las empresas y organizaciones,
sino también a los usuarios individuales. Por ejemplo, un usuario puede sufrir una pérdida de
datos importante debido a una falla en el disco duro de su computadora, o puede ser víctima de
un ataque de phishing que compromete la seguridad de sus cuentas en línea.

Para prevenir y mitigar los riesgos y contingencias informáticas, es necesario implementar


medidas de seguridad adecuadas, como utilizar contraseñas seguras, mantener el software
actualizado, realizar copias de seguridad periódicas, utilizar software antivirus y firewall, y
educar a los usuarios sobre buenas prácticas de seguridad.

¿Qué son las Alternativas de Solución? ¿Cómo se deben aplicar?

Las alternativas de solución son opciones o propuestas que se plantean para resolver un
problema o situación determinada. En el proceso de toma de decisiones , es importante evaluar
y considerar diferentes alternativas para poder elegir la más adecuada y efectiva.

3
Para aplicar adecuadamente las alternativas de solución, es necesario seguir un proceso que
incluya la identificación del problema o situación, la recopilación de información relevante, la
generación de diferentes posibles soluciones, la evaluación y selección de la mejor alternativa,
la implementación y seguimiento de la solución elegida.

Es importante considerar que las alternativas de solución pueden ser de diferentes tipos, como
soluciones a corto o largo plazo, soluciones temporales o definitivas, soluciones tecnológicas o
de gestión, entre otras. Es necesario elegir la alternativa que mejor se adapte a la situación y a
las necesidades específicas de la organización o individuo involucrado.

Es recomendable también considerar los posibles riesgos y contingencias que puedan surgir al
implementar una alternativa de solución, para poder prevenir y mitigar los efectos negativos y
garantizar el éxito de la solución elegida.

La aplicación de alternativas de solución implica varios pasos y consideraciones:

1. Identificación del problema: Es esencial comprender claramente cuál es el problema o la


situación que se está tratando de resolver. Definir los aspectos clave del problema ayudará a
enfocar la búsqueda de alternativas de manera más eficiente.

2. Generación de opciones: En este paso, se deben planear diferentes enfoques para resolver el
problema. Cuantas más opciones se generen, mejor, ya que esto aumentará las posibilidades
de encontrar una solución creativa y efectiva.

3. Evaluación de las opciones: Una vez que se hayan generado varias alternativas, es
importante evaluar cada una de ellas en función de varios criterios, como su viabilidad,
eficacia, posibles consecuencias, costos, beneficios y adecuación al contexto. Esto puede
implicar hacer un análisis de riesgos y beneficios, así como considerar los recursos
necesarios para implementar cada alternativa.

4. Selección de la mejor alternativa: Después de evaluar todas las opciones, se debe


seleccionar la alternativa que mejor se ajuste a los objetivos, recursos y restricciones
específicos. Es importante considerar cómo cada opción afecta a todas las partes
involucradas y cómo se alinea con los valores y metas a largo plazo.

5. Implementación: Una vez que se haya seleccionado la alternativa, se procede a


implementarla en la práctica. Esto puede requerir la asignación de recursos, la planificación
de actividades y la comunicación efectiva con todas las partes interesadas.

6. Monitoreo y ajuste: Después de implementar la alternativa, es importante monitorear su


progreso y resultados. Si es necesario, se deben realizar ajustes para mejorar su efectividad
o hacer frente a posibles problemas inesperados.

7. Evaluación final: Una vez que se haya aplicado la alternativa de solución y se haya dado
suficiente tiempo para evaluar su impacto, es esencial realizar una evaluación final para
determinar si la solución fue exitosa en términos de alcanzar los objetivos previstos y resolver el
problema de manera satisfactoria.

También podría gustarte