Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GRABACIÓN
se analizará los conceptos relacionados
a la ciberseguridad, sobre las amenazas,
riesgos y vulnerabilidades que hay en
FUNDAMENTOS DE una organización, se tratará también
LA sobre las diferentes superficies de
Cuando se plantea mejorar la seguridad de una empresa se debe tener en cuenta varios
factores que se muestra a continuación:
• Recursos
• Amenazas
• Vulnerabilidades
• Riesgos
Se entiende a los recursos como los bienes tangibles e intangibles con los que se cuenta
para realizar las tareas, la información de que se dispone es un bien intangible, ya sean las
bases de datos de clientes, proveedores, los manuales de producción, las investigaciones y
las patentes. Por otro lado, se tiene a los bienes tangibles, qué son los recursos físicos de
que se dispone en la empresa, servidores, equipos de red, computadoras, teléfonos
inteligentes, vehículos, bienes inmuebles, etc.
Evaluación de riesgos,
amenazas y vulnerabilidades
Cuando se plantea mejorar la seguridad de una empresa se debe tener en cuenta varios
factores que se muestra a continuación:
• Recursos
• Amenazas
• Vulnerabilidades
• Riesgos
Se entiende a los recursos como los bienes tangibles e intangibles con los que se cuenta
para realizar las tareas, la información de que se dispone es un bien intangible, ya sean las
bases de datos de clientes, proveedores, los manuales de producción, las investigaciones y
las patentes. Por otro lado, se tiene a los bienes tangibles, qué son los recursos físicos de
que se dispone en la empresa, servidores, equipos de red, computadoras, teléfonos
inteligentes, vehículos, bienes inmuebles, etc.
El riesgo es la probabilidad de que algo negativo suceda dañando los recursos
tangibles o intangibles y por tanto impidiendo desarrollar la labor profesional.
Las amenazas son esos sucesos que pueden dañar los procedimientos o
recursos, mientras que las vulnerabilidades son los fallos de los sistemas de
seguridad o en los propios que el usuario utiliza para desarrollar las
actividades que permitirían que una amenaza tuviese éxito a la hora de
generar un problema.
Tipos de amenazas
Existen amenazas difícilmente controlables como las naturales como los
desastres o errores humanos, pero que deben ser tenidas en cuenta a la hora
de calcular riesgos, una persona podría borrar accidentalmente información
de un servidor o podría enviar un correo electrónico con información
confidencial a un destinatario erróneo, del mismo modo el Hardware de los
recursos informáticos de la empresa puede verse dañado por el uso, por
inundaciones, fallas eléctricas, etc.
Vulnerabilidades
Las vulnerabilidades son por lo general fallos de diseño de procedimientos o
de recursos, las vulnerabilidades existen no se fabrican, una vulnerabilidad es
cualquier fallo de diseño que permite que una amenaza pueda afectar a un
recurso. Si se habla de recursos informáticos se suele decir que una
vulnerabilidad es un fallo de diseño de un sistema, un sistema no actualizado
o un sistema mal Configurado que permite que un agente externo, acceda sin
permisos apropiados al recurso o información que dicho sistema gestiona, en
función del tipo de recurso al que estemos orientados existen distintas
fuentes de información dónde se puede buscar vulnerabilidades aplicables a
los sistemas con que se cuenta.
Ley de mínimos privilegios
La ingeniería social es cualquier acto que induce a una persona a realizar una
acción que puede, o no, ser en su mejor interés.
Una de las formas más habituales de uso de la ingeniería social para atacar
infraestructuras informáticas es la obtención de información personal de la
plantilla de una organización, consciente que dicha información permita
descubrir contraseñas y acceso a recursos restringidos. También se usa la
ingeniería social para generar campañas genéricas de email fraudulentos
conocidas como Phishing, destinadas a distribuir por ejemplo malware.