G Seguridad
G Seguridad
G Seguridad
Actividad:
Bogota D.C
2020
Introducción
La vulnerabilidad es el riesgo que una persona, objeto o sistema puede tener frente a
peligros inminentes, sean estos desastres naturales, desigualdades económicas,
policitas, sociales o culturales.
Los exploits son las vulnerabilidades en las aplicaciones y sistemas Operativos, las
cuales se corrigen con actualizaciones.
Critica: Este tipo de vulnerabilidad permite la propagación de amenazas sin que sea
necesaria la participación del usuario.
Tipos de atacantes:
Sniffers: Son expertos en redes que analizan el tráfico para obtener información
extrayéndola de los paquetes que se transmiten por la red.
Tipos de ataques:
Interrupción: Un recurso del sistema o red deja de estar disponible esto debido a un
ataque.
Fabricación: Se crea por ejemplo una página Web falsa para robar información
confidencial del usuario.
Tipos de amenazas:
Keyloggers: Se utiliza una herramienta para conocer todo lo que el usuario escribe en
el teclado.
También se debe contemplar que otra posible amenaza son los mismos usuarios y
colaboradores de la organización, ya que, si no les brinda capacitaciones constantes
en el uso de los sistemas de información, pueden lograr que el sistema se encuentre
vulnerable a los tipos de amenazas que se relacionaron en el punto 2.
3. Desarrolle un plan de gestión de riesgos de seguridad informática (de
acuerdo a la ISO 27005 y a la Guía 7 del ministerio de TIC), en donde para cada
amenaza y vulnerabilidad se genere un plan de acción que minimice el impacto.
Identificación de riesgos
Abuso de los recursos: Es una mala práctica permitir que los usuarios de equipos de
cómputo operen con todos los privilegios, ya que pueden permitir que instalen
aplicaciones que pueden poner en riesgo la infraestructura.
Referencias