Está en la página 1de 9

PORTADA

ASIGNATURA:
INFORMATICA APLICADA

CATEDRATICA:
Dra. Marina Castellanos

ALUMNA:
EVELYN FABIOLA CASTELLANOS

CUENTA:
201610010395

TAREA:
TAREA MODULO 3
CUADRO COMPARATIVO TIPOS DE MECANISMO
2. Desarrollar las actividades de aprendizaje de las páginas 17, 26 y 28 del
Módulo

17. Actividad de aprendizaje: Cuadro comparativo


Indicaciones: Elabora un cuadro comparativo entre una vulnerabilidad
informática y una amenaza informática.
R// Introducción A continuación, daré a conocer por medio del cuadro
comparativo una vulnerabilidad informática y una amenaza informática,
describiendo cada una de ellas y así de la misma manera la elaboración de
un boletín informativo sobre los entes regulatorios con los que cuenta el
país para combatir los delitos cibernéticos, así como sus leyes y casos
emblemáticos que se haya llevado a cabo en los últimos cinco años.
*Vulnerabilidad Informática Y Una Amenaza Informática

VULNERABILIDAD AMENAZA
Generalmente las amenazas son externas,
Es recomendable actualizar a las últimas
pero también hay amenazas internas
versiones de las aplicaciones, sistemas
como el robo de información o uso
de protección y sistemas operativos.
inadecuado de los sistemas

Puede ser vulnerable los kits de exploits


están alojados en la red y no se
descargan en su ordenador, no pueden
Los exploits no son malignos en sí
infectar su sistema. Sin embargo, en
mismos. Al contrario, simplemente
cuanto detectan un punto vulnerable en
aportan un canal que los hackers pueden
la seguridad de su sistema operativo o
usar para distribuir software maligno para
del software que está usando, los kits
atacar ordenadores y redes.
de exploits indicarán al malware las
direcciones para que entre en su
ordenador

Se puede generar por un error de Las amenazas se generan cuando un


configuración, publicidad engañosa, delincuente informático aprovecha las
contraseñas débiles, el mal uso del vulnerabilidades del sistema para producir
sistema o aplicaciones y sistemas un daño
operativos desactualizados
Es necesario contar con un personal que Las empresas deben contar con un
esté calificado en ciberseguridad o de lo protocolo de ciberseguridad para actuar
contrario, concienciar y promover planes en contra de las amenazas presentadas
de formación a los empleado o si es posible prevenirlas
Las vulnerabilidades siempre son
generadas por el mismo usuario y son la Los ataques pueden ser producidos en
principal causa de los ataques forma de virus informáticos, gusanos,
informáticos. troyanos, phishing y keylogge

26.Actividad de aprendizaje: Boletín


Indicaciones: Elabora un boletín informativo sobre los entes regulatorios
con los que cuenta el país para combatir los delitos cibernéticos, así
como sus leyes y casos emblemáticos que se haya llevado a cabo en los
últimos cinco años.
R//
I. REGULACIÓN NACIONAL
Aunque no tiene un equipo nacional dedicado solamente a la
ciberseguridad, Honduras cuenta con un órgano regulador, Comisión Nacional
de Telecomunicaciones (CONATEL), que supervisa el sector de las
telecomunicaciones. Además, en 2018, el país anunció una nueva ley que
estableció una comisión encargada de crear una estrategia de ciberseguridad
nacional. La comisión supervisa la ejecución de sus políticas. El Instituto
Hondureño de Ciencia, Tecnología e Innovación es un ente estatal
especializado en TIC’s que promueve el desarrollo de ciencia y tecnología
en el país pero no ha sido incluido en la estrategia de ciberseguridad.
Honduras tiene un Comité Interinstitucional de Ciberseguridad, pero el
comité ha resultado de la acción del gobierno y no hay una garantía que los
intereses de sociedad civil o consumidoras son representados. La única ley
existente para proteger la ciberseguridad se aplica solamente a las redes
sociales (Ley de Estrategia de Ciberseguridad Nacional de Prevención de
Campañas de Odio y Discriminación en Redes Sociales).2 También,
Honduras no cuenta con una ley de datos personales. En 2006, Honduras
aprobó la Ley de Transparencia y Acceso a la Información Pública
(Decreto 170-2006), 3 que estableció el Instituto de Acceso a la Información
Pública (IAIP). Individuales interesados pueden solicitar el Instituto de Acceso a
la Información Pública sobre qué agencias públicas tiene acceso a cuáles datos
personales. Aunque Honduras aún no cuenta con una legislación general
integral en materia de privacidad, ha promulgado leyes muy por el
contrario, inmunizando a las autoridades estatales de responsabilidad en las
investigaciones penales. En 2011, Honduras aprobó la Ley Especial para la
Intervención de las Comunicaciones Privadas, que permite el acceso y la
búsqueda de comunicaciones privadas (particularmente grabadas,
electrónicas) sin consentimiento.4 Es importante destacar que el nuevo código
penal de Honduras sí codifica varios delitos cibernéticos, incluyendo piratería,
phishing, robo de identidad, pornografía y provocación sexual.5 Sin embargo,
periodistas, activistas y miembros del público se han pronunciado en
contra del código penal promulgado más recientemente en 2019, que penaliza
el insulto y la calumnia6 y añade una pena mayor por conducta criminal en
línea. Muchos caracterizaron las disposiciones relevantes como afrentas a la
libre expresión. De hecho, la legislatura hondureña ha intentado, en múltiples
ocasiones, aprobar una ley de ciberseguridad que obligaría a las empresas a
bloquear o eliminar el “contenido ilegal” publicado en las plataformas dentro de
las 24 horas de recibir una denuncia; este período puede ampliarse a 7 días si
está debidamente justificado.
La ley está aparentemente dirigida a regular “actos de odio y
discriminación” en Internet; sin embargo, los comentaristas
internacionales han impugnado las verdaderas motivaciones de la ley,
afirmando que el objetivo de la ley es censurar la libertad de expresión en
la web.
La propuesta continua de esta ley llega después de que 40 periodistas hayan
sido asesinados en la última década en relación con su trabajo. Parece claro
que, en el actual clima político y social de Honduras con respecto a la libertad
de expresión, la implementación de leyes de seguridad cibernética
ostensiblemente bien intencionadas que regulan el habla en línea debe
considerarse con precaución. En respuesta, el Congreso eliminó estas
disposiciones después de la promulgación.9 En 2015, una iniciativa de Ley
para la protección de datos personales fue presentada al Congreso para crear
protecciones uniformes con la cooperación de AECID (la Agencia Española de
Cooperación Internacional para el Desarrollo), pero la última conversación
sobre esta ley ocurrió en 2018. Aunque, protecciones para datos personales
están disponibles en el contexto del gobierno y el derecho penal según una
decisión del Corte Suprema de Justicia que crea un derecho constitucional
(Habeas Data), y la Ley Transparencia, como se mencionó anteriormente.
II. ESTANDARES INTERNACIONALES Acuerdos Internacionales
Bilaterales y Multilaterales con Honduras
Honduras ha suscrito varios acuerdos con otras naciones en materia de
seguridad cibernética a nivel nacional. Muchos de estos países tienen una
valencia de seguridad nacional y tratan, en parte, con la preparación militar
contra las amenazas de seguridad cibernética. Por ejemplo, el Memorando
de Entendimiento entre Honduras y México trata de la defensa nacional.
Organización de los Estados Americanos
En 2004, la Asamblea General aprobó la Resolución AG / Res. 2004 (XXXIB
- O/04), titulada “La Estrategia Interamericana Integral para Combatir las
Amenazas a la Seguridad Cibernética”, y al hacerlo, proporcionó un mandato
pidiendo a la Secretaría del CICTE que comience a trabajar en el tema de
la Seguridad Cibernética. La Secretaría del CICTE reconoce que la
seguridad del ciberespacio radica en una amplia gama de entidades
nacionales y regionales de los sectores público y privado que trabajan tanto en
cuestiones políticas como técnicas.
Los objetivos principales de la secretaría incluyen la creación de
una red de alerta formada por equipos de respuesta a incidentes de
seguridad, prestar apoyo a técnicos de seguridad cibernética de todas
las Américas y cultivar y apoyar el desarrollo de estrategias nacionales
de seguridad cibernética.
Reconociendo la naturaleza cambiante de las amenazas a la seguridad
cibernética, los Estados Miembros de la OEA renovaron su compromiso con la
seguridad cibernética al adoptar, en 2012, una declaración sobre
“Fortalecimiento de la seguridad cibernética en las Américas” y 2015, la
“Declaración sobre la protección de la infraestructura crítica frente a las
amenazas emergentes” (2015). Estos instrumentos son cruciales para la
promoción de políticas de seguridad cibernética políticamente cohesivas en
las Américas.
Principios de Ciberseguridad en Europa
La Unión Europea (UE)ha adoptado medidas positivas y admirables para hacer
frente a los riesgos de seguridad cibernética a nivel nacional.12 La UE
promulgó la Ley de Ciberseguridad el 27 de junio de 2019. La Ley logra dos
objetivos principales: (i) reforzar el mandato del organismo de vigilancia de
la seguridad cibernética de la UE, ENISA, para apoyar a los Estados
miembros de la UE en la lucha contra las amenazas y los ataques
cibernéticos; y (ii) establecer un marco de certificación cibernética a escala de
la UE en el que la ENISA desempeñará un papel clave.13 ENISA es la
agencia de la UE dedicada a lograr un alto nivel común de ciberseguridad en
toda Europa.14 ENISA se creó en 2004 y promueve la ciberseguridad en la
UE contribuyendo a la ciber política, aumentando la fiabilidad de los
productos, servicios y procesos de las TIC en los sistemas de certificación de la
ciberseguridad, y coopera con los Estados miembros y los organismos de la
UE, y ayuda a Europa a prepararse para futuras amenazas cibernéticas.
Los principales métodos para obtener resultados finales eficaces son el
intercambio de conocimientos, el fomento de la capacidad y la sensibilización.
Con arreglo al nuevo marco, la ENISA coordinará la preparación de los
sistemas de certificación de la ciberseguridad candidatos que se
presentarán a la Comisión Europea para su adopción. La ley también dará a las
empresas la oportunidad de certificar que sus productos cumplen las normas
de ciberseguridad de la UE. La Ley de Ciberseguridad y el ecosistema
cibernético más amplio de la UE es un marco progresivo que podría ser un
modelo para la emulación.
Principios Internacionales (la ONU)
La Organización de Naciones Unidas(ONU) ha reconocido la ciberseguridad
como un grave problema internacional y ha emitido cinco resoluciones para
abordar el tema.15 Además, como parte de su estrategia para garantizar un
entorno de TIC moderno y receptivo que apoye la labor básica de las Naciones
Unidas, la Oficina de Tecnología de la Información y las Comunicaciones
(OICT) está dirigiendo los esfuerzos para crear capacidad, reforzar la
coordinación y fomentar la colaboración para mejorar la preparación, la
resiliencia y la respuesta en materia de seguridad cibernética.
II PROYECTO DE LEY IMPLEMENTADOS
La República de Honduras cuenta con variada legislación conexa que regula la
materia de ciberseguridad, estas disposiciones específicas la podemos buscar
y encontrar en el libro del Código Penal, como en el libro de Procedimiento
Penal Hondureño.
De igual forma se hará mención de estas disposiciones específicas que se
consagran en el Código Penal Hondureño: La interferencia de Datos se
consagran en el Artículo 214, del Código Penal, posteriormente está el abuso
de dispositivos, la misma se encuentra estipulado en el Artículo 254, del Código
Penal. Para dar inicio a la investigación no debemos vulnerar o alterar los
procedimientos para la investigación de delitos informáticos que se encuentran
regulado con formalidad en el código procesal penal, dentro del mismo
se dependen disposiciones específicas como la interceptación de Datos sobre
el contenido que se consagra en el Artículo 223, del Código Procesal Penal
IV. BUENAS PRÁCTICAS APLICADAS EN EL PAÍS
Recomendaciones para el sector financiero
Las instituciones financieras Deben garantizar que existan numerosas redes
de seguridad y niveles de supervisión en caso de violación, ya que
independientemente de cuán preparados estén, habrá brechas que
probablemente explotarían los cibercriminales. La armonización de la seguridad
cibernética, la privacidad de los datos y la legislación sobre tecnología de la
información y las comunicaciones (TIC) son un componente fundamental para
facilitar el desarrollo de una industria cibersegura de servicios financiero.

Entes Regulatorios Para Combatir Los Delitos Cibernéticos


El Instituto Hondureño de Ciencia, Tecnología e Innovación es un ente
estatal especializado en TICs que promueve el desarrollo de ciencia y
tecnología en el país pero no ha sido incluido en la estrategia de
ciberseguridad. Honduras tiene un Comité Interinstitucional de
Ciberseguridad, pero el comité ha resultado de la acción del gobierno y no
hay una garantía que los intereses de sociedad civil o consumidoras son
representados. La única ley existente para proteger la ciberseguridad se
aplica solamente a las redes sociales (Ley de Estrategia de Ciberseguridad
Nacional de Prevención de Campañas de Odio y Discriminación en Redes
Sociales).2 También, Honduras no cuenta con una ley de datos personales.
En 2006, Honduras aprobó la Ley de Transparencia y Acceso a la
Información Pública (Decreto 170-2006), 3 que estableció el Instituto de Acceso
a la Información Pública (IAIP). Individuales interesados pueden solicitar el
Instituto de Acceso a la Información Pública sobre qué agencias públicas
tiene acceso a cuál datos personales.
La única ley existente para proteger la ciberseguridad se aplica solamente
a las redes sociales (Ley de Estrategia de Ciberseguridad Nacional de
Prevención de Campañas de Odio y Discriminación en Redes Sociales)
El Instituto Hondureño de Ciencia, Tecnología e Innovación es un ente
estatal especializado en TICs que promueve el desarrollo de ciencia y
tecnología en el país pero no ha sido incluido en la estrategia de
ciberseguridad
En 2004, la Asamblea General aprobó la Resolución AG / Res. 2004 (XXXIB -
O/04), títulada “La Estrategia Interamericana Integral para Combatir las
Amenazas a la Seguridad Cibernética”
La Unión Europea (UE)ha adoptado medidas positivas y admirables para hacer
frente a los riesgos de seguridad cibernética a nivel nacional.
Honduras ha suscrito varios acuerdos con otras naciones en materia de
seguridad cibernética.
Regulación Nacional Comisión Nacional de Telecomunicaciones (CONATEL)
La Organización de Naciones Unidas (ONU) ha reconocido la ciberseguridad
como un grave problema internacional y ha emitido cinco resoluciones para
abordar el tema.

28.Actividad de aprendizaje: Cuestionario


Indicaciones: Responde las siguientes preguntas:
1. ¿Quiénes crees que deben elaborar el plan de contingencia para
una empresa?
R// Como alternativa, los ejecutivos de la empresa deben crear planes de
contingencia empresarial para situaciones que podrían afectar a toda la
organización. Al elaborar un plan de contingencia, hay que asegurar el de
evaluar la probabilidad y la gravedad de cada riesgo
2. ¿Consideras que un plan de contingencia, una vez creado, es ya
para toda la vida?
R//
No necesariamente, ya que en las empresas por un determinado tiempo
cambian de directores o ejecutivos, etc. Y cambian ciertas políticas en las
cuales quizá no todos las acepten y de esa forma pienso y creo que el plan
de contingencia no es permanente.
Conclusiones
En conclusión, los organismos estatales que controlan y que funcionan
correctamente los servicios públicos, que están a cargo de empresas privadas
deben controlar la calidad del servicio, el precio y la cobertura, para que ya no
siga este tipo de atropello en todas aquellas personas que puedan navegar y
se sientan seguras independientemente del tipo de redes que se estén
utilizando.

bibliografía correspondiente.
https://irvinzamarripa.site123.me/blog/mecanismos-preventivos-
detectivos-y-correctivos-en-la-seguridad-inform%C3%A1tica
https://www.wtwco.com/es-es/insights/2021/08/ciber-riesgo-plan-
seguridad-informa
https://prezi.com/p/579kafnwcx6n/mecanismos-correctivos-en-seguridad-
informatica/
CUADRO COMPARATIVO TIPOS DE MECANISMOS
MECANISMO DESCRIPCION ELEMENTO 1 ELEMENTO 2 ELEMENTO 3 ELEMENTO 4

Mayor presupuesto en seguridad informática:


Uso de firewall o cortafuegos son
Es el aumento del presupuesto en Conexión VPN Una Conexión VPN (Red Plan de seguridad informática Un plan
Son aquellos cuya finalidad es prevenir la ocurrencia herramientas esenciales para
ciberseguridad para mantenga siempre al Privada Virtual) es una conexión cifrada de seguridad informática es una
de un ataque informático. Básicamente se concentra proteger la privacidad de nuestros
equipo al tanto de los riesgos de seguridad de a Internet desde un dispositivo a una estrategia que determina las acciones
Mecanismos en le monitor de la información y de los bienes, datos cuando navegamos por
TI, como el phishing, las amenazas web, el red. Esta conexión ayuda a garantizar digitales que protegen el flujo de
preventivos registro de las actividades que se realizan en la Internet e interactuamos con otras
malware bancario y otros que pueden afectar la transmisión segura de datos datos recabados mediante
organización y control de todos los activos y de redes,aumentar la seguridad de la
a los empleados en su rutina de trabajo diaria confidenciales, evita que las personas plataformas, apps o software
quienes acceden a ellos red de nuestro domicilio, oficina o
asegurando de que todos los sistemas, no autorizadas espíen el tráfico y especializado1. Aquí te dejo algunos
empresa.
software y dispositivos estén actualizados. permite que el usuario trabaje de elementos clave para desarrollar un
manera remota. plan de seguridad informática

Revisión de patrones de acceso: Este proceso Revisión de transacciones: Muchas Sensores Anti-DDoS, pruebas de
Son aquellos que tiene como objetivo detectar todo Bloqueo automático: Algunos sistemas
implica analizar los patrones de acceso a un veces, los ataques informáticos penetración, Check Up de detección
aquello que pueda ser una amenaza para los bienes. cuentan con mecanismos que
Mecanismos sistema para identificar cualquier actividad implican la transferencia de archivos de vulnerabilidades: Estos son
Ejemplo de estos son las personas y equipos de bloquean automáticamente el acceso a
detectivos inusual. Por ejemplo, si un usuario accede a o información. Al revisar las ejemplos de herramientas y técnicas
monitoreo, quienes pueden detectar cualquier intruso un usuario o dirección IP si detectan
una sección específica del sistema a horas transacciones realizadas en un utilizadas para detectar y contener
u anomalía en la información actividad sospechosa
inusuales, podría ser una señal de actividad sistema, se puede detectar actividad amenazas a la seguridad.
sospechosa. sospechosa.
La documentación: Es importante
.Análisis de solución: Una vez que se Asignar y catalogar los problemas: En
haber dejado rastro y un reporte de
Análisis del problema: Como su nombre lo analice el problema, tendremos que este paso, se identifica cuál ha sido el
qué es lo que pasó y la solución que
Mecanismos Se encargan de reparar los errores cometidos o daños indica, se tendrá la tarea de analizar y buscar las soluciones y las problema y se clasifica de acuerdo si
está apto para así presentar un reporte
correctivos causados una vez una vez que se a cometido un especular qué fue lo que se realizó y qué repercusiones que traiga consigo el ha sido un Ransomware, un ataque
o informe en donde se evidencian las
ataque, o en otras palabras, modifican el estado del impacto tuvo. ejecutar la solución y a raíz de eso DDoS, un Phishing, Spam, robo de
debilidades del sistema cómo se
sistema de modo que vuelva a su estado del sistema de empezar los diferentes mecanismos identidad, pérdida de información
pueden
modo que vuelva a su estado original y adecuado de seguridad. entre otras cosas.

También podría gustarte