Está en la página 1de 14

Seguridad informática

CASO DE ESTUDIO INTEGRADOR

Docente: Darmabel Orozco Álvarez

Juan Felipe Borda Caballero


Juan Manuel Mendoza Peláez
2023
Punto 1. Informe con la identificación de los sistemas que tienen riesgo.

Para el caso integrador de seguridad informática elegimos la institución educativa “Salón y escuela de belleza internacional” ubicada
en Funza, Cundinamarca, veremos a continuación qué problemas de vulnerabilidad informática puede llegar a tener:

Las instituciones educativas relacionadas con la peluquería, al igual que cualquier otra organización, pueden enfrentar diversas
vulnerabilidades informáticas. A continuación, veremos 10 de las muchas posibles vulnerabilidades que podemos tener en cuenta
para este caso integrador:

Acceso no autorizado a sistemas: Si los sistemas de la institución no están adecuadamente protegidos, podrían ser vulnerables a
accesos no autorizados, lo que podría permitir que personas malintencionadas obtengan información confidencial o realicen
actividades maliciosas.

Malware y ransomware: La descarga accidental de malware o el acceso a sitios web no seguros podrían conducir a infecciones de
software malicioso. El ransomware es un tipo de malware que bloquea el acceso a los sistemas y archivos hasta que se pague un
rescate.

Robo de datos de estudiantes y clientes: Si la institución recopila y almacena información personal de estudiantes y clientes (como
nombres, direcciones, números de teléfono, etc.), podría ser objeto de ataques dirigidos al robo de datos.

Phishing: Los ataques de phishing implican engañar a los usuarios para que revelen información confidencial, como contraseñas o
información de inicio de sesión, mediante correos electrónicos o sitios web fraudulentos.

Falta de actualizaciones y parches: Si los sistemas y software no se mantienen actualizados con las últimas correcciones de
seguridad, podrían ser vulnerables a explotaciones conocidas.
Contraseñas débiles o reutilizadas: Las contraseñas débiles o reutilizadas aumentan el riesgo de que las cuentas de los usuarios
sean comprometidas.

Redes inseguras: Si las redes Wi-Fi utilizadas por la institución no están protegidas adecuadamente, los datos transmitidos a través
de ellas podrían ser interceptados por atacantes.

Uso indebido de dispositivos personales: Si los estudiantes o el personal de la institución utilizan dispositivos personales para
acceder a los sistemas institucionales, podría aumentar el riesgo de compromiso de datos si estos dispositivos no están seguros.

Falta de conciencia de seguridad: La falta de educación en materia de seguridad informática puede llevar a que los usuarios no
tomen las precauciones necesarias para protegerse de amenazas potenciales.

Falta de copias de seguridad: La ausencia de copias de seguridad regulares podría hacer que la institución pierda datos importantes
en caso de un incidente de seguridad o un fallo del sistema.

Punto 2: Esquema de etapas:


Elaborar un esquema donde se muestren las cuatro etapas (Planeación, Dirección, Organización, Control) que utilizan las empresas para
su administración y en el que expliques qué papel juega la seguridad informática en cada una de estas etapas.
Punto 3: Mapa mental
Elaborar un mapa mental donde se explique la administración del riesgo para la empresa caso de estudio.
Punto 4: Tabla factor de riesgo Elaborar la tabla donde se identifican los elementos o factores de riesgos operativos.

Elemento o
ID Clases
Factor de riesgo

a) Errores no intencionales: Las docentes de la


institución pueden no prever que en el almacén de la
misma haya existencia en los productos que necesitan
las alumnas y los alumnos y enviarlas a adquirirlos.

A1 Información a.1) Errores no intencionales: Las alumnas y alumnos


pueden no presentarse con su debido uniforme por
problemas de clima o percances.

b) Falta de consolidación: Muchas veces los planes de


estudio se retrasan a causa de que no hay suficientes
personas disponibles para los programas y se tienen
que retrasar para que nuevos estudiantes se unan a
los mismos.
c) Errores no intencionales: Existe la posibilidad de
que en medio de las clases haya problemas con las
pantallas y/o video beam y se retrasen las
operaciones mientras se soluciona.

d) Actividades mal realizadas intencionalmente:


Pueden ocurrir en estos ambientes que los chismes y
Operaciones
A2 los favoritismos de las docentes con algunos grupos
(actividades) de estudiantes arruinen la experiencia de aprendizaje.

e) Corrupción en beneficio de personas ajenas a la


organización: Nepotismo y favoritismo tanto con
estudiantes como con ofertas laborales con personas
no tan capacitadas para desempeñarse como
docentes.
f) Errores no intencionales: por problemas de
sistema los proveedores podrían no llevar la
mercancía en las fechas estipuladas, ocasionando
que la institución quede más con las entregas a
las alumnas y alumnos.

g) Usar TI para beneficio de personas ajenas a la


empresa: Se pueden utilizar tecnologías de la
información para recopilar datos importantes que
puedan usarse en beneficio de terceros.
A3 Tecnología

h) Terceros que puedan acceder a aplicaciones de la


empresa con objeto de alterar u obtener algún
beneficio indebido (crackers): Los crackers podrían
atacar la plataforma para, romper contraseñas,
distribuir Malware, enviar mensajes o correos
electrónicos falsos para engañar a usuarios y obtener
información o credenciales de acceso.
i) Despojo físico o vía electrónica de bienes o valores
(Dinero o equipos) propiedad de la empresa y
clientes: los atacantes podrían utilizar Phishing,
A4 Robos y fraudes enviar información fraudulenta a empleados o
estudiantes haciéndose pasar por la institución
legítimamente para obtener accesos de manera
clandestina.

j) Cualquier suceso natural que demerite el valor o


uso de bienes por la magnitud del acto (terremotos,
inundaciones, incendios, descargas eléctricas, etc.:
Desastres
A5 Un desastre natural podría arrasar las instalaciones
naturales
principales de la institución provocando pérdidas no
solo materiales sino de información vital para el
funcionamiento de la misma.
k) Empleados de la empresa que provocan daño
intencional a los bienes y/o personas: empleados de
la institución podrían provocar daño a la misma
A6 Sabotaje
entorpeciendo el funcionamiento de la plataforma,
dificultando la entrega de trabajos o la toma de
clases.

l) Terceros a la empresa que con dolo provocan


daños a los viene y/o personas: Los denominados
Terrorismo o crackers podrían ejecutar ciber terrorismo tumbado
A7
vandalismo las redes de la institución para de esta manera
extorsionar a la misma, buscando un beneficio
monetario o de cualquier otra índole.
m) Falta de conocimientos necesarios para el
desempeño de su trabajo: Si los empleados no
cuentan con una capacitación presencial y virtual
que los haga competentes se afectara el desempeño
también de la institución.

A8 Empleados ñ) Actitudes negativas que provocan una baja de


moral: Los docentes pueden tener conductas
negativas que desmotiven a los estudiantes.

o) Selección errónea de personal debida a la falta de


evaluación de conocimientos y honradez durante la
contratación: si la institución no contrata de manera
reponsable a su personal no solo podría afectar la
calidad de la educación sino también la protección de
datos importantes de los estudiantes.

p) Debilidades de los productos comparados con la


competencia: Si el nivel de educación y de calidad en
la misma no supera o al menos iguala a las de
instituciones de la competencia la institución se verá
afectada en su reputación y también en su fortaleza
Productos y
A9 para hacer frente a la competencia.
servicios

q) Fallas en los servicios o productos: Si se presentan


fallas en la educación, la institución permitirá que los
estudiantes se desmoralicen a continuar con sus
proyectos dentro del politécnico internacional.
Punto 5: Tabla de fuentes de riesgos. Elaborar la tabla donde se identifican las fuentes
de riesgos, amenazas y vulnerabilidad

activo prioridad amenazas tipo de riesgo vulnerabilidad umbral


Lógica Física Humana Lógica Mínimo Máximo
Contraseña Administración
poco eficaz
Alta x de datos x x
Carencia de Administración
antivirus
Alta x de datos x x
Robo de datos
por empleados
Máxima x Fuga de datos x x
Competencia Ingeniería
desleal
Alta x social x x
Manipulación
de usuarios
Alta x phishing x x
Software Malware y
malicioso
Máxima x DDos x x
Seguridad Acceso no
ineficaz
Alta x autorizado x x
Copias de
Falta de copias
seguridad Media x de seguridad x x
inexistentes

También podría gustarte