Está en la página 1de 2

1.

Amenaza de software: Malware Vulnerabilidad: Falta de


actualizaciones y software desactualizado. Explicación: El malware es un
software malicioso que puede dañar o acceder de forma no autorizada a un
sistema. Las vulnerabilidades se encuentran generalmente en software
desactualizado o sin parches, lo que permite que el malware se instale y ejecute
sin ser detectado.
Prevención:
• Mantener el software actualizado: Es esencial aplicar los parches y
actualizaciones de seguridad proporcionados por los fabricantes de
software para protegerse contra las últimas amenazas.
• Utilizar software de seguridad: Un software antivirus/antimalware
confiable puede detectar y eliminar amenazas conocidas, así como
proporcionar protección en tiempo real contra nuevas variantes.
• Educación sobre seguridad: Capacitar a los usuarios en prácticas seguras
de navegación por Internet y descarga de archivos adjuntos puede ayudar
a prevenir la ejecución de malware.

2. Amenaza humana: Ingeniería social Vulnerabilidad: Falta de conciencia y


capacitación en seguridad. Explicación: La ingeniería social implica manipular a
las personas para obtener información confidencial o acceso no autorizado a
sistemas. Los atacantes pueden utilizar técnicas de persuasión, como el phishing
o la suplantación de identidad, para engañar a las personas y obtener
información valiosa.
Prevención:
• Conciencia de seguridad: Educación y capacitación para identificar las
técnicas de ingeniería social comunes, como correos electrónicos de
phishing o llamadas telefónicas de suplantación de identidad.
• Verificación de identidad: Siempre se debe verificar la identidad de las
personas antes de proporcionar información confidencial o acceso a
sistemas.
• Implementar políticas de seguridad: Establecer políticas claras sobre
cómo manejar la información confidencial y cómo responder a
solicitudes de acceso o divulgación de datos.

3. Amenaza natural: Desastre natural Vulnerabilidad: Falta de planificación y


medidas de mitigación. Explicación: Los desastres naturales, como terremotos,
inundaciones o incendios, pueden interrumpir las operaciones comerciales y
dañar los sistemas y la infraestructura tecnológica. Las organizaciones que no
tienen medidas de mitigación y planes de recuperación pueden enfrentar
pérdidas de datos significativas y tiempos de inactividad prolongados.
Prevención:
• Plan de continuidad del negocio: Desarrollar un plan detallado que
identifique los riesgos y defina los pasos a seguir en caso de un desastre.
Esto incluye la creación de copias de seguridad de datos, la
implementación de sistemas de recuperación ante desastres y la
capacitación del personal sobre cómo responder.
• Protección física: Asegurar la infraestructura tecnológica mediante el uso
de sistemas de protección contra protección contra incendios, sistemas de
alimentación ininterrumpida (UPS) y almacenamiento fuera del sitio para
proteger los datos y la infraestructura en caso de desastre natural.

Amenaza interna: Acceso no autorizado de empleados


Vulnerabilidad: Falta de controles de acceso y monitoreo.
Explicación: Los empleados con acceso privilegiado a sistemas y datos confidenciales
pueden abusar de sus privilegios y acceder, divulgar o modificar información de manera
no autorizada. Esto puede deberse a motivos maliciosos, insatisfacción laboral o
descuido.
Prevención:
• Gestión de privilegios: Aplicar el principio de "menos privilegios", lo que
significa otorgar a los empleados solo los permisos y accesos necesarios para
llevar a cabo sus funciones laborales. Esto reduce el riesgo de que empleados
malintencionados realicen acciones indebidas.
• Controles de acceso y autenticación: Implementar medidas de autenticación
sólidas, como contraseñas seguras, autenticación multifactor (MFA) y sistemas
de control de acceso físico para limitar el acceso solo a personas autorizadas.
• Auditoría y monitoreo: Establecer sistemas de auditoría y monitoreo que
registren y supervisen las actividades de los empleados con privilegios de
acceso. Esto ayuda a identificar y abordar cualquier comportamiento sospechoso
o no autorizado a tiempo.

También podría gustarte