Está en la página 1de 3

UNIDAD 2 / SEMESTRE VI - GRUPO 01

CONTINGENCIAS EN EL TRABAJO

ESTUDIANTE CÓDIGO
Guzmán Mancilla Luz Daniela 0850-5503-2021

UNIDAD N°:2

Pregunta problema
1. ¿Como se establece y aplica un análisis de vulnerabilidad?
R/ Un análisis de vulnerabilidad es un proceso crucial para identificar, clasificar y
mitigar las debilidades en un sistema o infraestructura. Este proceso ayuda a
proteger contra posibles ataques y a minimizar el impacto de una brecha de
seguridad.
Para establecer un análisis de vulnerabilidad se debe tener en cuenta lo
siguiente:
1. Definir el alcance:
 Identificar los activos: se determinan los sistemas, aplicaciones, datos y otros recursos
críticos que necesitan protección.
 Establecer el objetivo: se determina si el análisis se enfocará en la seguridad de la
información, la infraestructura física o ambos.
2. Recopilación de información:
 Reunir documentación: se obtienen diagramas de red, políticas de seguridad, registros
de auditoría y otra información relevante.
 Realizar entrevistas: Se entrevista a personal clave para comprender los procesos y las
prácticas de seguridad.
3. Identificar las vulnerabilidades:
 Utilizar herramientas de escaneo: Se ejecutan herramientas automatizadas para
detectar vulnerabilidades conocidas en los sistemas y aplicaciones.
 Realizar pruebas manuales: Se debe probar manualmente los sistemas para identificar
vulnerabilidades que no se detectan con herramientas automatizadas.
4. Clasificar las vulnerabilidades:
 Calcular el impacto: Se determina el impacto potencial de cada vulnerabilidad en la
organización.
 Evaluar la probabilidad de explotación: Se determina la probabilidad de que una
vulnerabilidad sea explotada por un atacante.
5. Priorizar las vulnerabilidades:
 Enfocarse en las vulnerabilidades críticas: Se prioriza la mitigación de las
vulnerabilidades con mayor impacto y probabilidad de explotación.
Para aplicar un análisis de vulnerabilidad se debe tener en cuenta lo siguiente:
1. Desarrollar un plan de acción:
 Definir las medidas de mitigación: Determinar las acciones necesarias para mitigar
cada vulnerabilidad.
 Asignar responsabilidades: Asignar responsabilidades para la implementación de las
medidas de mitigación.
 Establecer plazos: Establecer plazos para la implementación de las medidas de
mitigación.
2. Implementar las medidas de mitigación:
 Aplicar parches de seguridad: Instalar parches de seguridad para corregir las
vulnerabilidades conocidas.
 Implementar medidas de seguridad adicionales: Implementar medidas de seguridad
como firewalls (cortafuegos), sistemas de detección de intrusiones y controles de
acceso.
3. Monitorear y revisar:
 Monitorear las vulnerabilidades: Monitorear las vulnerabilidades conocidas para
detectar nuevas amenazas.
 Realizar análisis periódicos: Realizar análisis de vulnerabilidad periódicos para
identificar nuevas vulnerabilidades.

Un análisis de vulnerabilidad es un proceso continuo que ayuda a proteger a la


organización contra ataques cibernéticos, donde al establecer y aplicar un análisis de
vulnerabilidad de manera efectiva, se puede mejorar significativamente la postura de
seguridad de la organización.
Bibliografía
 ISO/IEC 27001 - Gestión de la seguridad de la información:
https://www.iso.org/isoiec-27001-information-security.html

También podría gustarte