0 calificaciones0% encontró este documento útil (0 votos)
4 vistas2 páginas
El documento resume cuatro amenazas principales a la seguridad de la información y sus respectivas vulnerabilidades y métodos de prevención. Las amenazas incluyen malware, ingeniería social, desastres naturales y acceso no autorizado de empleados. Para cada amenaza, se describen las vulnerabilidades asociadas y las medidas preventivas como mantener software actualizado, educación en seguridad, planes de continuidad y gestión de privilegios de acceso.
El documento resume cuatro amenazas principales a la seguridad de la información y sus respectivas vulnerabilidades y métodos de prevención. Las amenazas incluyen malware, ingeniería social, desastres naturales y acceso no autorizado de empleados. Para cada amenaza, se describen las vulnerabilidades asociadas y las medidas preventivas como mantener software actualizado, educación en seguridad, planes de continuidad y gestión de privilegios de acceso.
El documento resume cuatro amenazas principales a la seguridad de la información y sus respectivas vulnerabilidades y métodos de prevención. Las amenazas incluyen malware, ingeniería social, desastres naturales y acceso no autorizado de empleados. Para cada amenaza, se describen las vulnerabilidades asociadas y las medidas preventivas como mantener software actualizado, educación en seguridad, planes de continuidad y gestión de privilegios de acceso.
Amenaza de software: Malware Vulnerabilidad: Falta de
actualizaciones y software desactualizado. Explicación: El malware es un software malicioso que puede dañar o acceder de forma no autorizada a un sistema. Las vulnerabilidades se encuentran generalmente en software desactualizado o sin parches, lo que permite que el malware se instale y ejecute sin ser detectado. Prevención: • Mantener el software actualizado: Es esencial aplicar los parches y actualizaciones de seguridad proporcionados por los fabricantes de software para protegerse contra las últimas amenazas. • Utilizar software de seguridad: Un software antivirus/antimalware confiable puede detectar y eliminar amenazas conocidas, así como proporcionar protección en tiempo real contra nuevas variantes. • Educación sobre seguridad: Capacitar a los usuarios en prácticas seguras de navegación por Internet y descarga de archivos adjuntos puede ayudar a prevenir la ejecución de malware.
2. Amenaza humana: Ingeniería social Vulnerabilidad: Falta de conciencia y
capacitación en seguridad. Explicación: La ingeniería social implica manipular a las personas para obtener información confidencial o acceso no autorizado a sistemas. Los atacantes pueden utilizar técnicas de persuasión, como el phishing o la suplantación de identidad, para engañar a las personas y obtener información valiosa. Prevención: • Conciencia de seguridad: Educación y capacitación para identificar las técnicas de ingeniería social comunes, como correos electrónicos de phishing o llamadas telefónicas de suplantación de identidad. • Verificación de identidad: Siempre se debe verificar la identidad de las personas antes de proporcionar información confidencial o acceso a sistemas. • Implementar políticas de seguridad: Establecer políticas claras sobre cómo manejar la información confidencial y cómo responder a solicitudes de acceso o divulgación de datos.
3. Amenaza natural: Desastre natural Vulnerabilidad: Falta de planificación y
medidas de mitigación. Explicación: Los desastres naturales, como terremotos, inundaciones o incendios, pueden interrumpir las operaciones comerciales y dañar los sistemas y la infraestructura tecnológica. Las organizaciones que no tienen medidas de mitigación y planes de recuperación pueden enfrentar pérdidas de datos significativas y tiempos de inactividad prolongados. Prevención: • Plan de continuidad del negocio: Desarrollar un plan detallado que identifique los riesgos y defina los pasos a seguir en caso de un desastre. Esto incluye la creación de copias de seguridad de datos, la implementación de sistemas de recuperación ante desastres y la capacitación del personal sobre cómo responder. • Protección física: Asegurar la infraestructura tecnológica mediante el uso de sistemas de protección contra protección contra incendios, sistemas de alimentación ininterrumpida (UPS) y almacenamiento fuera del sitio para proteger los datos y la infraestructura en caso de desastre natural.
Amenaza interna: Acceso no autorizado de empleados
Vulnerabilidad: Falta de controles de acceso y monitoreo. Explicación: Los empleados con acceso privilegiado a sistemas y datos confidenciales pueden abusar de sus privilegios y acceder, divulgar o modificar información de manera no autorizada. Esto puede deberse a motivos maliciosos, insatisfacción laboral o descuido. Prevención: • Gestión de privilegios: Aplicar el principio de "menos privilegios", lo que significa otorgar a los empleados solo los permisos y accesos necesarios para llevar a cabo sus funciones laborales. Esto reduce el riesgo de que empleados malintencionados realicen acciones indebidas. • Controles de acceso y autenticación: Implementar medidas de autenticación sólidas, como contraseñas seguras, autenticación multifactor (MFA) y sistemas de control de acceso físico para limitar el acceso solo a personas autorizadas. • Auditoría y monitoreo: Establecer sistemas de auditoría y monitoreo que registren y supervisen las actividades de los empleados con privilegios de acceso. Esto ayuda a identificar y abordar cualquier comportamiento sospechoso o no autorizado a tiempo.