Está en la página 1de 8

“AÑO DEL BICENTENARIO, DE LA

CONSOLIDACIÓN DE NUESTRA INDEPENDENCIA, Y DE


LA CONMEMORACIÓN DE LAS HEROICAS BATALLAS
DE JUNÍN Y AYACUCHO”

INSTITUTO DE EDUCACIÓN SUPERIOR

TECNOLÓGICO PÚBLICO

“FRANCISCO VIGO CABALLERO”

PROGRAMA DE ESTUDIOS:

Administración de Redes y Comunicaciones.

Tema:

Vulnerabilidad

Docente:

Mg. Leyber Panduro Alvarado

Estudiante:

Edgar Jack Tomas Trejo

INDICE

2024
1. INTRODUCCION........................................................................................................................................ 3

2. OBJETIVOS................................................................................................................................................ 4

2.1 OBJETIVO GENERAL.................................................................................................................................... 4

2.2 OBJETIVOS ESPECIFICOS............................................................................................................................ 4

3. MARCO TEORICO....................................................................................................................................... 5

3.1 DEFINICION DE SEGURIDAD:....................................................................................................................... 5

3.2 VULNERABILIDADES:.................................................................................................................................. 5

3.3 AMENAZAS:................................................................................................................................................. 6

3.4 ATAQUES:................................................................................................................................................... 6

4. CONCLUSIONES........................................................................................................................................ 7

5. REFERENCIAS............................................................................................................................................ 8

ANEXO.............................................................................................................................................................. 8
1. INTRODUCCION

La vulnerabilidad en seguridad informática es un tema crucial en la actualidad, ya que se refiere

a las debilidades o fallos en sistemas, redes o aplicaciones que pueden ser explotados por

ciberdelincuentes para acceder, dañar o robar información confidencial. Estas vulnerabilidades pueden

surgir por errores de programación, configuraciones inseguras o falta de actualizaciones de software. Es

fundamental estar al tanto de estas vulnerabilidades y tomar medidas proactivas para proteger nuestros

sistemas y datos.
2. OBJETIVOS

2.1 OBJETIVO GENERAL

El objetivo general de abordar la vulnerabilidad en seguridad informática es proteger la

integridad, confidencialidad y disponibilidad de la información y los sistemas de una organización. Al

identificar, evaluar y mitigar las vulnerabilidades existentes, se busca reducir el riesgo de sufrir ataques

cibernéticos y minimizar el impacto de posibles brechas de seguridad. En resumen, el objetivo es

fortalecer la ciberseguridad y garantizar la protección de los activos digitales de una entidad.

2.2 OBJETIVOS ESPECIFICOS

 Identificar y catalogar las vulnerabilidades presentes en los sistemas, redes y aplicaciones de la

organización.

 Evaluar el nivel de riesgo asociado a cada vulnerabilidad para priorizar las acciones de

mitigación.

 Implementar medidas de seguridad proactivas para prevenir la explotación de vulnerabilidades.

 Realizar pruebas de penetración y auditorías de seguridad de forma regular para detectar

nuevas vulnerabilidades.

 Mantener actualizados los sistemas y aplicaciones con los parches de seguridad más recientes.

 Capacitar al personal en buenas prácticas de ciberseguridad para reducir el riesgo de errores

humanos que puedan exponer vulnerabilidades.


Estos objetivos específicos contribuyen a fortalecer la postura de seguridad de una organización

y a mitigar los riesgos asociados a las vulnerabilidades en seguridad informática.

3. MARCO TEORICO

Para el establecimiento de un sistema de gestión de seguridad de la información se utilizan los

conceptos básicos referentes a seguridad y metodologías que proporcionan estándares de seguridad y

protección SGSI, como lo son ISO/IEC 27000, OSSTMM 3.0, ethical hacking, tendientes a garantizarlo y

certificarlo como un sistema protegido, seguro y confiable.

3.1 DEFINICION DE SEGURIDAD:

La seguridad de la información es el conjunto de estándares, procesos, procedimientos,

estrategias, recursos informáticos, recursos educativos y recursos humanos integrado para proveer toda

la protección debida y requerida a la información y a los recursos informáticos de una empresa,

institución o agencia gubernamental.

3.2 VULNERABILIDADES:

En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un

sistema, permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de

acceso y consistencia del sistema o de sus datos y aplicaciones.


Una vulnerabilidad es cualquier falla relacionada con el diseñado, configuración e

implementación de un sistema o una red, que pueda llevar a un evento compromete su seguridad.

3.3 AMENAZAS:

Una amenaza informática es toda circunstancias, evento o persona que tiene el potencial de

causar daño a un sistema en forma de robo, destrucción, divulgación, modificaciones de datos o

negaciones de servicios.

3.4 ATAQUES:

Un ataque informático es un intento organizado para causar daños a los sistemas informáticos o

las redes de una compañía, esos ataques pueden ser causados por bandas delictivas denominadas

piratas o hacker, un ataque es una acción que intenta violar la seguridad del sistema
4. CONCLUSIONES

 Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas de

seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de

conocimientos sobre los riesgos que acarrean. Por otro lado, los incidentes de seguridad

impactan en forma cada vez más directa sobre las personas. En consecuencia, se requieren

efectivas acciones de concientización, capacitación y difusión de mejores prácticas.

 Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un

proceso continuo que exige aprender sobre las propias experiencias.

 Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un

producto aislado de los demás. La seguridad tiene que formar parte de las organizaciones.

 Debido a las constantes amenazas en que se encuentran los sistemas, es necesario que los

usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las

herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques

informáticos que luego se pueden traducir en grandes pérdidas.

 Los ataques están teniendo el mayor éxito en el eslabón más débil y difícil de proteger, en este

caso es la gente, se trata de uno de los factores que han incentivado el número de ataques

internos. No importando los procesos y la tecnología, finalmente el evitar los ataques queda en

manos de los usuarios.


5. REFERENCIAS

ANEXO

https://es.scribd.com/document/267374590/Marco-Teorico-Seguridad-informatica-y-de-la-

informacion

https://seguridadinformatica10h.blogspot.com/p/conclusiones-y-recomendasiones.html

https://chat.openai.com/

https://www.bancosantander.es/glosario/vulnerabilidad-informatica#:~:text=En%20inform

%C3%A1tica%2C%20una%20vulnerabilidad%20es,malintencionada%20para%20comprometer%20su

%20seguridad.

También podría gustarte