Evaluación y Tratamiento de Los Riesgos - Trabajo Práctico #2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

EVALUACIÓN Y TRATAMIENTO DE LOS RIESGOS

TRABAJO PRÁCTICO N.º 2:


LA VULNERABILIDAD Y REPERCUSIONES DE LOS RIESGOS

Alumnos:

DUARTE GERARDO JAVIER


JARAMILLO PEDRO SIMÓN
OCHOA CHARLIN GUILLERMO
PÉREZ MARIEL ALICIA
SARAVIA JUAN MANUEL
TULIÁN MARÍA SOLEDAD
ÍNDICE

Cuestionario:
1. -Defina Vulnerabilidad de los Sistemas en un ámbito informatizado ……………………………2

2.- Definir dispositivos Lógicos y Físicos …………………………………………………………..3

3.- Repercusión de las infracciones de seguridad. ¿Cómo se debe corregir las infracciones? ...........4

4.- ¿Qué son los Riesgos o Contingencias informáticas? …………………………………………...6

5.- ¿Qué son las Alternativas de Solución? ¿Cómo se deben aplicar? …….………………………..6

BIBLIOGRAFÍA …………………………………………………………………………………... 7

1
CUESTIONARIO:

1.- Defina Vulnerabilidad de los Sistemas en un ámbito informatizado

Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone en riesgo la


seguridad de la misma. Se trata de un “agujero” que puede ser producido por un error de
configuración , una carencia de procedimientos o un fallo de diseño.

Hay muchos tipos de vulnerabilidad informática que afectan a elementos característicos del
pensamiento computacional, tales como el hardware, software, de proceso de código, de errores
humanos. De esta manera, deben ser examinados, para poder acabar con todos estos problemas.

Estos tipos están agrupados de diferentes formas para que sean mucho más accesibles de entender y
de combatir.

➢ Race condition: cuando las aplicaciones o programas no desarrollan exclusiones mutuas


para poder acceder a recursos que son compartidos entre las redes. Esto generará tráfico de
valores inesperados.

➢ SQL Injection: es el tipo de vulnerabilidad informática que aparece cuando el input data
establecido, que se comunica con las bases de datos (databases), no está validado. Esto se
utiliza para malograr una tabla de datos o damnificar la base.

➢ Errores de formateo en cadenas o formatting error in strings: este sucede cuando las
aplicaciones del programa no hacen la correcta validación del input data. Esto crea la
oportunidad en la que, a partir de comandos o instrucciones de código, se pueden generar
ataques cibernéticos para obtener información sensible o personal.

➢ CSS o Cross Site Scripting: esta sucede por la creación de otro tipo de páginas web, que
parecen legítimas, donde el usuario puede ingresar todos sus datos comunes y corrientes,
para que después los roben los generadores del ataque cibernético.

➢ Buffer Overflow o Overrun: este es uno de los tipos de vulnerabilidad informática que
radica cuando el sistema de la aplicación no es capaz de controlar la cantidad de los datos
que se establecen en el buffer. Por lo que si sobrepasa en tamaño, puede afectar al buffer,
así como al conjunto de datos, por lo que se pueden perder.

2
2.- Definir dispositivos Lógicos y Físicos

Los sistemas informáticos están formados por dispositivos físicos (hardware) y lógicos (software).

Hardware: está formado por componentes eléctricos, electrónicos, electromecánicos y mecánicos,


tales como circuitos de cables y luz, placas, memorias, discos duros, dispositivos periféricos y
cualquier otro material en estado físico que sea necesario para hacer que el equipo funcione.

Algunos ejemplos:

➢ Unidad de Disco Duro: Es un dispositivo físico que almacena datos en discos magnéticos.
Los datos se guardan en los platos giratorios y se leen/leen mediante cabezales de
lectura/escritura.

➢ Teclado y Ratón: Estos son dispositivos de entrada físicos que permiten a los usuarios
interactuar con la computadora al introducir texto (teclado) o controlar el cursor (ratón).

➢ Monitor: Un dispositivo de salida físico que muestra información visual generada por la
computadora, como imágenes, texto y gráficos.

➢ Memoria RAM: La memoria de acceso aleatorio (RAM) es un componente físico que


almacena temporalmente datos y programas en uso por la computadora. Proporciona una
rápida lectura y escritura para el procesador.

➢ Tarjeta Gráfica: Es un dispositivo físico que gestiona la salida de video y gráficos. Puede
estar integrada en la placa base o ser una tarjeta de expansión.

Software: término informático que hace referencia a un programa o conjunto de programas de


cómputo, así como datos, procedimientos y pautas que permiten realizar distintas tareas en un
sistema informático.

Algunos ejemplos:

➢ Sistemas Operativos: denominado software base y constituye un activo muy importante


dentro de la empresa. Permite el funcionamiento de las demás aplicaciones, así como el
lugar donde se centralizan las políticas de seguridad.
➢ Unidad Lógica de Disco (LUD): Esta es una abstracción lógica de un disco duro físico.
Permite al sistema operativo y las aplicaciones leer y escribir datos en el disco sin
necesidad de preocuparse por la ubicación física de los datos en el disco.

➢ Impresora Virtual: En sistemas operativos modernos, las impresoras virtuales permiten a


los usuarios imprimir documentos en archivos digitales en lugar de imprimir en papel

3
físico. Los documentos se convierten en archivos PDF u otros formatos digitales en lugar
de imprimirse físicamente.

➢ Particiones de Disco Lógicas: Dentro de un disco duro físico, se pueden crear múltiples
particiones lógicas. Cada partición actúa como un dispositivo de almacenamiento
independiente, pero todas comparten el mismo disco físico.

Los dispositivos lógicos se centran en la abstracción y el manejo de datos a nivel de software,


mientras que los dispositivos físicos se refieren a los componentes tangibles y electrónicos que
interactúan directamente con la máquina y el usuario.

3.- Repercusión de las infracciones de seguridad. ¿Cómo se debe corregir las infracciones?
Las brechas en la seguridad de la información pueden tener diversas repercusiones, tanto legales
como operativas, para una organización.

Algunas de las repercusiones más comunes son:

➢ Sanciones y multas: Dependiendo de la legislación vigente en cada país, las violaciones a


la seguridad informática pueden dar lugar a sanciones y multas impuestas por las
autoridades competentes. Estas sanciones pueden ser de carácter económico y varían en
función de la gravedad de la infracción y del impacto que haya tenido en la seguridad de
los datos o sistemas.

➢ Daño a la reputación: Las brechas en la seguridad de la información pueden afectar


negativamente la reputación de una empresa. La divulgación de una brecha de seguridad o
un incidente de ciberataque puede generar desconfianza entre los clientes, los socios
comerciales y el público en general. Esto puede resultar en la pérdida de clientes, contratos
y oportunidades de negocio.

➢ Pérdida de datos: las infracciones de seguridad informática pueden provocar la pérdida o


el robo de datos confidenciales. Esto puede tener graves consecuencias, como la violación
de la privacidad del cliente, la pérdida de información confidencial o estratégica, y el
incumplimiento de la normativa de protección de datos.

➢ Interrupción de las operaciones: un incidente de seguridad informática puede interrumpir


las operaciones normales de una organización. Esto puede resultar en pérdida de
productividad, tiempo de inactividad del sistema e interrupción de los servicios a los

4
clientes. Además, puede requerir esfuerzos significativos para remediar el incidente y
restaurar la normalidad.

➢ Riesgo legal: Dependiendo de la naturaleza de la infracción y las leyes aplicables, la


organización puede enfrentar acciones legales de individuos afectados, autoridades
reguladoras u otras partes interesadas.

Para corregir las infracciones de seguridad informática en una empresa, se deben tomar medidas
adecuadas. A continuación, se presentan algunas acciones que se pueden llevar a cabo:

➢ Investigación y análisis: Es importante realizar una investigación exhaustiva para


comprender la naturaleza y el alcance de la infracción de seguridad. Esto implica
identificar cómo ocurrió la infracción, qué datos o sistemas se vieron comprometidos y qué
vulnerabilidades fueron explotadas.

➢ Remediación de la vulnerabilidad: Una vez identificadas las vulnerabilidades que


permitieron la infracción, se deben tomar medidas para corregirlas. Esto puede incluir la
aplicación de parches de seguridad, actualización de software y sistemas, y fortalecimiento
de las medidas de seguridad existentes.

➢ Restauración de los sistemas: Si los sistemas o datos se vieron afectados por la


infracción, es importante restaurarlos a un estado seguro y confiable. Esto puede implicar

5
la recuperación de datos desde copias de seguridad, la limpieza de sistemas comprometidos
y la implementación de medidas adicionales para prevenir futuros incidentes.

➢ Notificación y comunicación: Es fundamental notificar a las partes afectadas, como


clientes, empleados y autoridades reguladoras, sobre la infracción de seguridad. Esto ayuda
a mantener la transparencia y la confianza, y permite a las partes tomar las medidas
necesarias para protegerse.

➢ Mejora de la seguridad: Después de una infracción de seguridad, es importante revisar y


mejorar las medidas de seguridad existentes. Esto puede incluir la implementación de
controles adicionales, la capacitación del personal en seguridad informática y la realización
de auditorías de seguridad regulares.

➢ Monitoreo continuo: La seguridad informática es un proceso continuo y en constante


evolución. Es importante establecer un monitoreo y seguimiento continuo de los sistemas y
datos para detectar y responder rápidamente a posibles amenazas o incidentes de seguridad.

4.- ¿Qué son los Riesgos o Contingencias informáticas?

Un riesgo en la informática es una situación que puede causar daño o pérdida de información
en un sistema informático. Estos riesgos pueden ser causados por factores internos o externos,
como virus informáticos, errores humanos, fallos en el hardware o software, ataques cibernéticos,
entre otros.
Estos pueden tener consecuencias graves, como la pérdida de datos importantes, la interrupción de
los servicios informáticos, la violación de la privacidad y la seguridad de la información, y la
pérdida de la reputación de una empresa o individuo.
Para prevenir y mitigar los riesgos en la informática, es importante implementar medidas de
seguridad, como el uso de software antivirus y firewalls, la realización de copias de seguridad
regulares, la educación y concientización de los usuarios sobre las prácticas seguras en línea, y la
implementación de políticas de seguridad informática.

5.- ¿Qué son las Alternativas de Solución? ¿Cómo se deben aplicar?

Alternativas de Solución: se refieren a diferentes enfoques, estrategias o métodos que se pueden


emplear para abordar un problema o desafío relacionado con la seguridad de sistemas, redes, datos
u otros elementos de tecnología de la información. Estas alternativas se desarrollan con el objetivo
de reducir riesgos, prevenir amenazas y minimizar la exposición a ataques cibernéticos y otros
incidentes de seguridad. Cuando se descubre una vulnerabilidad o una debilidad en un sistema,

6
aplicación o infraestructura tecnológica, es importante identificar y considerar varias alternativas
de solución antes de tomar una decisión sobre cómo abordar el problema.
Se pueden tomar muchas precauciones para reducir la probabilidad de fallos en la seguridad de las
comunicaciones. Estas contramedidas pueden, en algunos casos, pueden ser muy caras e
incómodas, y es necesario seleccionar aquellas que sean adecuadas al nivel de riesgo y al tipo de
amenaza que se prevé.
La gestión de riesgo es un método para la identificación, medida y control de sucesos inciertos, y se
puede aplicar a la seguridad de las comunicaciones. Los elementos de gestión de riesgo son:

➢ Análisis de riesgo, que es una investigación sistemática de las amenazas potenciales y una
cuantificación del impacto producido por acciones potenciales.
➢ Diseño alternativo de contramedidas que consiste en el diseño de varias contramedidas
para cada amenaza, de modo que se satisfagan los requerimientos de seguridad
especificados.
➢ Implementación y monitorización, que implementa un sistema de seguridad efectiva y
monitoriza el sistema para garantizar una efectividad continua.

BIBLIOGRAFÍA:

Vulnerabilidad: https://keepcoding.io/blog/que-es-una-vulnerabilidad-informatica/, Material de


estudio - Evaluación y Tratamiento de los riesgos.

Dispositivos Físicos: https://www.significados.com/hardware/

Dispositivos Lógicos: https://www.significados.com/software/

Riesgos: https://curiosodatos.com/que-es-un-riesgo-en-informatica/

Infracciones: https://www.ibm.com/es-es/topics/database-security

https://www.grupocibernos.com/blog/ciberseguridad-riesgos-herramientas-formacion-para-empresa
s
https://www.hpe.com/lamerica/es/what-is/compute-security.html
https://blog.mdcloud.es/seguridad-informatica-empresas-punto-partida/

También podría gustarte