Evaluación y Tratamiento de Los Riesgos - Trabajo Práctico #2
Evaluación y Tratamiento de Los Riesgos - Trabajo Práctico #2
Evaluación y Tratamiento de Los Riesgos - Trabajo Práctico #2
Alumnos:
Cuestionario:
1. -Defina Vulnerabilidad de los Sistemas en un ámbito informatizado ……………………………2
3.- Repercusión de las infracciones de seguridad. ¿Cómo se debe corregir las infracciones? ...........4
5.- ¿Qué son las Alternativas de Solución? ¿Cómo se deben aplicar? …….………………………..6
BIBLIOGRAFÍA …………………………………………………………………………………... 7
1
CUESTIONARIO:
Hay muchos tipos de vulnerabilidad informática que afectan a elementos característicos del
pensamiento computacional, tales como el hardware, software, de proceso de código, de errores
humanos. De esta manera, deben ser examinados, para poder acabar con todos estos problemas.
Estos tipos están agrupados de diferentes formas para que sean mucho más accesibles de entender y
de combatir.
➢ SQL Injection: es el tipo de vulnerabilidad informática que aparece cuando el input data
establecido, que se comunica con las bases de datos (databases), no está validado. Esto se
utiliza para malograr una tabla de datos o damnificar la base.
➢ Errores de formateo en cadenas o formatting error in strings: este sucede cuando las
aplicaciones del programa no hacen la correcta validación del input data. Esto crea la
oportunidad en la que, a partir de comandos o instrucciones de código, se pueden generar
ataques cibernéticos para obtener información sensible o personal.
➢ CSS o Cross Site Scripting: esta sucede por la creación de otro tipo de páginas web, que
parecen legítimas, donde el usuario puede ingresar todos sus datos comunes y corrientes,
para que después los roben los generadores del ataque cibernético.
➢ Buffer Overflow o Overrun: este es uno de los tipos de vulnerabilidad informática que
radica cuando el sistema de la aplicación no es capaz de controlar la cantidad de los datos
que se establecen en el buffer. Por lo que si sobrepasa en tamaño, puede afectar al buffer,
así como al conjunto de datos, por lo que se pueden perder.
2
2.- Definir dispositivos Lógicos y Físicos
Los sistemas informáticos están formados por dispositivos físicos (hardware) y lógicos (software).
Algunos ejemplos:
➢ Unidad de Disco Duro: Es un dispositivo físico que almacena datos en discos magnéticos.
Los datos se guardan en los platos giratorios y se leen/leen mediante cabezales de
lectura/escritura.
➢ Teclado y Ratón: Estos son dispositivos de entrada físicos que permiten a los usuarios
interactuar con la computadora al introducir texto (teclado) o controlar el cursor (ratón).
➢ Monitor: Un dispositivo de salida físico que muestra información visual generada por la
computadora, como imágenes, texto y gráficos.
➢ Tarjeta Gráfica: Es un dispositivo físico que gestiona la salida de video y gráficos. Puede
estar integrada en la placa base o ser una tarjeta de expansión.
Algunos ejemplos:
3
físico. Los documentos se convierten en archivos PDF u otros formatos digitales en lugar
de imprimirse físicamente.
➢ Particiones de Disco Lógicas: Dentro de un disco duro físico, se pueden crear múltiples
particiones lógicas. Cada partición actúa como un dispositivo de almacenamiento
independiente, pero todas comparten el mismo disco físico.
3.- Repercusión de las infracciones de seguridad. ¿Cómo se debe corregir las infracciones?
Las brechas en la seguridad de la información pueden tener diversas repercusiones, tanto legales
como operativas, para una organización.
4
clientes. Además, puede requerir esfuerzos significativos para remediar el incidente y
restaurar la normalidad.
Para corregir las infracciones de seguridad informática en una empresa, se deben tomar medidas
adecuadas. A continuación, se presentan algunas acciones que se pueden llevar a cabo:
5
la recuperación de datos desde copias de seguridad, la limpieza de sistemas comprometidos
y la implementación de medidas adicionales para prevenir futuros incidentes.
Un riesgo en la informática es una situación que puede causar daño o pérdida de información
en un sistema informático. Estos riesgos pueden ser causados por factores internos o externos,
como virus informáticos, errores humanos, fallos en el hardware o software, ataques cibernéticos,
entre otros.
Estos pueden tener consecuencias graves, como la pérdida de datos importantes, la interrupción de
los servicios informáticos, la violación de la privacidad y la seguridad de la información, y la
pérdida de la reputación de una empresa o individuo.
Para prevenir y mitigar los riesgos en la informática, es importante implementar medidas de
seguridad, como el uso de software antivirus y firewalls, la realización de copias de seguridad
regulares, la educación y concientización de los usuarios sobre las prácticas seguras en línea, y la
implementación de políticas de seguridad informática.
6
aplicación o infraestructura tecnológica, es importante identificar y considerar varias alternativas
de solución antes de tomar una decisión sobre cómo abordar el problema.
Se pueden tomar muchas precauciones para reducir la probabilidad de fallos en la seguridad de las
comunicaciones. Estas contramedidas pueden, en algunos casos, pueden ser muy caras e
incómodas, y es necesario seleccionar aquellas que sean adecuadas al nivel de riesgo y al tipo de
amenaza que se prevé.
La gestión de riesgo es un método para la identificación, medida y control de sucesos inciertos, y se
puede aplicar a la seguridad de las comunicaciones. Los elementos de gestión de riesgo son:
➢ Análisis de riesgo, que es una investigación sistemática de las amenazas potenciales y una
cuantificación del impacto producido por acciones potenciales.
➢ Diseño alternativo de contramedidas que consiste en el diseño de varias contramedidas
para cada amenaza, de modo que se satisfagan los requerimientos de seguridad
especificados.
➢ Implementación y monitorización, que implementa un sistema de seguridad efectiva y
monitoriza el sistema para garantizar una efectividad continua.
BIBLIOGRAFÍA:
Riesgos: https://curiosodatos.com/que-es-un-riesgo-en-informatica/
Infracciones: https://www.ibm.com/es-es/topics/database-security
https://www.grupocibernos.com/blog/ciberseguridad-riesgos-herramientas-formacion-para-empresa
s
https://www.hpe.com/lamerica/es/what-is/compute-security.html
https://blog.mdcloud.es/seguridad-informatica-empresas-punto-partida/