Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidad 2 Contingencias en El Trabajo 6 Semestre
Unidad 2 Contingencias en El Trabajo 6 Semestre
CONTINGENCIAS EN EL TRABAJO
ESTUDIANTE CÓDIGO
Guzmán Mancilla Luz Daniela 0850-5503-2021
UNIDAD N°:2
Pregunta problema
1. ¿Como se establece y aplica un análisis de vulnerabilidad?
R/ Un análisis de vulnerabilidad es un proceso crucial para identificar, clasificar y
mitigar las debilidades en un sistema o infraestructura. Este proceso ayuda a
proteger contra posibles ataques y a minimizar el impacto de una brecha de
seguridad.
Para establecer un análisis de vulnerabilidad se debe tener en cuenta lo
siguiente:
1. Definir el alcance:
Identificar los activos: se determinan los sistemas, aplicaciones, datos y otros recursos
críticos que necesitan protección.
Establecer el objetivo: se determina si el análisis se enfocará en la seguridad de la
información, la infraestructura física o ambos.
2. Recopilación de información:
Reunir documentación: se obtienen diagramas de red, políticas de seguridad, registros
de auditoría y otra información relevante.
Realizar entrevistas: Se entrevista a personal clave para comprender los procesos y las
prácticas de seguridad.
3. Identificar las vulnerabilidades:
Utilizar herramientas de escaneo: Se ejecutan herramientas automatizadas para
detectar vulnerabilidades conocidas en los sistemas y aplicaciones.
Realizar pruebas manuales: Se debe probar manualmente los sistemas para identificar
vulnerabilidades que no se detectan con herramientas automatizadas.
4. Clasificar las vulnerabilidades:
Calcular el impacto: Se determina el impacto potencial de cada vulnerabilidad en la
organización.
Evaluar la probabilidad de explotación: Se determina la probabilidad de que una
vulnerabilidad sea explotada por un atacante.
5. Priorizar las vulnerabilidades:
Enfocarse en las vulnerabilidades críticas: Se prioriza la mitigación de las
vulnerabilidades con mayor impacto y probabilidad de explotación.
Para aplicar un análisis de vulnerabilidad se debe tener en cuenta lo siguiente:
1. Desarrollar un plan de acción:
Definir las medidas de mitigación: Determinar las acciones necesarias para mitigar
cada vulnerabilidad.
Asignar responsabilidades: Asignar responsabilidades para la implementación de las
medidas de mitigación.
Establecer plazos: Establecer plazos para la implementación de las medidas de
mitigación.
2. Implementar las medidas de mitigación:
Aplicar parches de seguridad: Instalar parches de seguridad para corregir las
vulnerabilidades conocidas.
Implementar medidas de seguridad adicionales: Implementar medidas de seguridad
como firewalls (cortafuegos), sistemas de detección de intrusiones y controles de
acceso.
3. Monitorear y revisar:
Monitorear las vulnerabilidades: Monitorear las vulnerabilidades conocidas para
detectar nuevas amenazas.
Realizar análisis periódicos: Realizar análisis de vulnerabilidad periódicos para
identificar nuevas vulnerabilidades.