Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ingeniería Multimedia
Mayo 2023
seguridad. Esto implica implementar medidas y controles para proteger los sistemas y datos
posibles incidentes de seguridad. Esto implica tener sistemas y herramientas que monitorean de
afectados por un incidente de seguridad lo más rápido posible. Esto implica tener planes de
Amenazas activas: Las amenazas activas son aquellas que involucran acciones o ataques
directos contra los sistemas, redes o datos. Estas amenazas tienen como objetivo comprometer la
activas son:
sistema o red con tráfico malicioso o solicitudes fraudulentas para evitar que
Ataques de ingeniería social: Implican engañar a las personas para que revelen
centran en la recopilación de información sin interactuar directamente con los sistemas o datos.
datos que se transmiten a través de una red, con el fin de obtener información
personas involucradas.
sistema, aplicación o proceso que puede ser explotado por amenazas para comprometer la
crear vulnerabilidades que los atacantes pueden aprovechar. Estos fallos pueden
redes y aplicaciones pueden dejar puertas abiertas para ataques. Por ejemplo,
vulnerabilidades sin corregir, lo que facilita que los atacantes aprovechen esas
debilidades conocidas.
débiles.
cambio de contraseñas pueden dejar los sistemas y las cuentas expuestos a ataques
mantenerse al tanto de las últimas amenazas y soluciones para mitigar estos riesgos.
deben incluir aspectos como el uso aceptable de los recursos informáticos, la gestión de
Control de acceso: El control de acceso garantiza que solo las personas autorizadas
puedan acceder a los recursos y datos sensibles. Esto implica implementar medidas como
sistemas de control de acceso físico, como tarjetas de acceso, para limitar el acceso a
aplicaciones actualizados con los últimos parches de seguridad ayuda a protegerlos contra
sistemas y redes. Esto puede incluir el análisis de registros (logs), la supervisión del
seguridad (SIEM).
identificar y evaluar las amenazas y vulnerabilidades que pueden afectar los sistemas y datos de
una organización. Permite tomar decisiones informadas sobre cómo mitigar y gestionar los
riesgos de seguridad.
aplicaciones.
pueden afectar los activos identificados. Esto puede incluir amenazas como malware,
personal.
Estimación del impacto: Evalúe el impacto potencial que una amenaza podría tener en los
seguridad.
Valoración del riesgo: Combine la evaluación del impacto y la probabilidad para asignar
un valor de riesgo a cada amenaza identificada. Esto permite priorizar las acciones de
mitigación que pueden reducir el riesgo a un nivel aceptable. Estas medidas pueden