Actividad Evaluativa Eje 4 Seguridad 2020 Listo PDF
Actividad Evaluativa Eje 4 Seguridad 2020 Listo PDF
Actividad Evaluativa Eje 4 Seguridad 2020 Listo PDF
Objetivos específicos
- Analizar e identificar posible riesgos y amenazas en la seguridad de la
información
- Desarrollar plan de acciones en busca de la mitigación de riesgos.
- Minimizar en la mayor manera cualquier vulnerabilidad encontrada.
Elabore un análisis de las vulnerabilidades de la red en la que ha venido
trabajando.
Las vulnerabilidades tienen un inicio por los bugs o fallos del sistema que dejan un
espacio para que entren amenazas, ninguna herramienta nos permite en un 100%
garantizar que no existan vulnerabilidades en nuestro sistema, por este motivo es la
importancia de tenerlas presentar para tratar de minimizar cualquier tipo de
vulnerabilidad que creemos pueda afectar y poner en riesgo nuestra información; ya
que en caso de que no las detectemos, estas pueden ser aprovechadas por los
delincuentes informáticos, estos casos comúnmente los vemos en sistemas operativos
Windows, Android y en su mayoría por medio de los navegadores web y las distintas
salida a una red pública. de estas podemos destacar tres tipos de posibles entradas
vulnerables que son las que más comúnmente vemos y las que contienen aplicaciones
o los sistemas ya instalados, otras son las vulnerabilidades por las aplicaciones que no
están instaladas y por último hablamos de las vulnerabilidades aún no conocidas las
cuales no son conocidas por la empresa pero es muy posible que una persona vea una
puerta de acceso por esta, por ende en necesario lograr que todos nuestros sistemas y
redes operen con seguridad.
Pero cómo descubrir todos estos fallos, la vulnerabilidad teoría y vulnerabilidad real
como los exploit (programa o código que se aprovecha de un agujero de seguridad
(vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en
su beneficio.)que son los de más interés ya que estos se corrigen mediante parches o
actualizaciones de sistemas, estos son motivos de pruebas constantes porque en todos
los meses no hay momento en el que se haga público algo que afecte contra nuestra
seguridad en l red.
Críticas: las cuales permiten la propagación de amenazas sin que el usuario esté en
medio.
Alto: esta pone en riesgo la información del usuario.
Mediano: son sencillas de combatir y no afectan a los usuarios en mayoría.
Baja: su daño es mínimo y es muy difícil de aprovechar.
Entre ellas podemos encontrar las siguientes que pueden afectar nuestra red:
Según esto podemos decir que mediante las vulnerabilidades de nuestros equipos
podemos ser víctimas de ataques que aprovechan todos estos bugs de las cuales las
más conocidas son las de interrupción, intercepción, modificación, fabricación. Para lo
cual debemos evitar ser víctimas de un hacker por lo cual debemos tener métodos o
hábitos para poner en práctica y perfeccionar para evitar ser víctimas de un delito
informático a lo cual siempre debemos mantener actualizado nuestro software con las
últimas versiones de este, conocer nuestro firewall y las prestaciones que este nos da,
no instalando todos los programas que vemos en la red y si lo instalamos constatarse
de que la fuente es segura y sea reconocida, y teniendo un buen software de
seguridad.
Analice las posibles amenazas que pueden llegar a afectar el funcionamiento de
la compañía.
A pesar de que las amenazas de seguridad son muy comunes hoy día y sus
consecuencias pueden incluso acabar con una empresa en cuestión de horas, muchas
de estas esperan a que ocurra algo para protegerse de las amenazas.
Puede parecer una tarea difícil hacer un seguimiento de todas estas amenazas de
seguridad. Los medios de comunicación están creando una cultura de miedo por estar
en línea a merced de amenazas que esperan en los rincones oscuros de Internet. Y
aunque estas son realmente serias y pueden sucederle a cualquiera, lo mejor lo que
todos podemos hacer es estar preparados. No hay forma de estar completamente
seguro de que un sistema es impenetrable, pero si necesitamos asegurarnos de que
nuestros sistemas sean lo más seguros posible.
Una de las amenazas más potenciales son las vulnerabilidades de las aplicaciones que
usamos ya que los atacantes buscan las fallas en estas aplicaciones como por ejemplo
el correo electrónico, en las cuales implantan virus para dañar sistemas o afectar más
vulnerabilidades, cuando hablamos de esta vulnerabilidad estamos diciendo que las
estaciones de trabajo son más propensas a estas amenazas ya que muchas veces los
trabajadores no cuentan con la experiencia para detectarlas.
Según lo anterior podemos decir que las principales amenazas informáticas con las
cuales se puede ver afectada la red, son:
Hurto de información.
Pérdida de información
Fuga de información
Conclusión