Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
4 vistas11 páginas

INFORMATICA (Tarea No.2)

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 11

ASIGNATURA.

Informática Aplicada.

CATEDRATICA.

Marina Sagrario Castellanos Rivera.

ALUMNA / NO. CUENTA.

Helen Marieth Murillo. /202230060305.

Tarea No.2

Modulo 3. Cuadro sobre mecanismos en seguridad


informática y actividades de aprendizaje de las
páginas 17, 26 y 28.
Mecanismos de seguridad Elementos

1. Cortafuegos (Firewalls):
Filtran el tráfico de red para
bloquear accesos no
autorizados.

2. Antivirus/Antimalware:
Detectan y eliminan software
malicioso antes de que cause
daño.

Preventivos 3. Control de acceso:


Implementación de políticas de
acceso basadas en roles para
restringir el acceso a
información sensible.

4. Capacitación y
concienciación de usuarios:
Programas de formación para
educar a los usuarios sobre
riesgos de seguridad y buenas
prácticas.

1. Restauración de copias de
seguridad: Recuperación de
datos desde copias de
seguridad después de un
incidente.

2. Actualización de software:
Aplicación de parches y
actualizaciones para corregir
Correctivos vulnerabilidades.

3. Revisión de incidentes:
Análisis de los eventos de
seguridad para entender qué
falló y cómo prevenirlo en el
futuro.

4. Implementación de cambios
en la configuración: Ajuste
de configuraciones de
sistemas y dispositivos para
cerrar brechas de seguridad.

1. Sistemas de detección de
intrusos (IDS): Monitorean el
tráfico de red para identificar
actividades sospechosas o no
autorizadas.

2. Registros y auditorías de
seguridad: Mantenimiento de
registros de acceso y cambios
en sistemas para facilitar la
investigación de incidentes.
Detectives
3. Monitoreo de redes:
Herramientas que analizan el
tráfico de redes en tiempo real
para detectar anomalías.

4. Análisis de vulnerabilidades:
Herramientas que evalúan
sistemas y aplicaciones en
busca de debilidades de
seguridad.
Pagina 17. (Actividad de aprendizaje: Cuadro comparativo)
Elabora un cuadro comparativo entre una vulnerabilidad informática y una
amenaza informática.

Aspecto Vulnerabilidad Amenaza


informática Informática

Definición Debilidad o falla en un Cualquier riesgo


sistema que puede ser potencial que pueda
explotado por un causar daño a un
atacante. sistema para la
información.

Ejemplo Un software Un atacante externo


desactualizado que no que intenta acceder a la
tiene los últimos parches red de una
de seguridad. organización.

Enfoque Se centra en la existencia Se enfoca en los


de fallas en la seguridad posibles eventos o
de un sistema. acciones que pueden
comprometer la
seguridad.

Naturaleza Intrínseca al sistema o Puede ser externo


aplicación (por ejemplo, (ataques, malware) o
errores de interno (empleados
programación). malintencionados).

Consecuencias Puede llevar a un acceso Puede causar daños,


no autorizado, pérdida de robos de información o
datos o interrupción del interrupciones en las
servicio. operaciones.

Relación Una vulnerabilidad puede Las amenazas buscan


ser aprovechada por una explotar
amenaza para causar vulnerabilidades para
daño. materializarse.
Pagina 26. (Actividad de aprendizaje: Boletín)
Elabora un boletín informativo sobre los entes regulatorios con los que cuenta
el país para combatir los delitos cibernéticos, así como sus leyes y casos
emblemáticos que se haya llevado a cabo en los últimos cinco años.
Pagina 28. (Actividad de aprendizaje: Cuestionario)
Responde las siguientes preguntas:

1. ¿Quiénes crees que deben elaborar el plan de contingencia para


una empresa?

El plan de contingencia para una empresa debe ser elaborado por un equipo
multidisciplinario que incluya diferentes áreas y niveles de la organización.

1. Alta Dirección:
o Responsabilidad: Establecer la visión y la importancia del plan
dentro de la estrategia organizacional. También son responsables
de asignar recursos y apoyar la implementación.
2. Gerentes de Área:
o Responsabilidad: Cada gerente de área (finanzas, operaciones,
recursos humanos, tecnología de la información, etc.) debe
contribuir con información específica sobre los riesgos y los
procesos críticos de su departamento.
3. Equipo de Seguridad y Salud Ocupacional:
o Responsabilidad: Proporcionar conocimientos sobre la
seguridad de los empleados y cómo responder a emergencias
relacionadas con la salud y la seguridad.
4. Departamento de Tecnología de la Información (TI):
o Responsabilidad: Evaluar los riesgos cibernéticos y desarrollar
planes de recuperación ante desastres relacionados con la
infraestructura tecnológica y la protección de datos.
5. Recursos Humanos:
o Responsabilidad: Ayudar en la preparación y comunicación de
procedimientos para los empleados en situaciones de
emergencia, así como en la gestión del bienestar del personal.
6. Legal y Cumplimiento:
o Responsabilidad: Asegurarse de que el plan cumpla con todas
las regulaciones y normativas aplicables y que proteja a la
empresa de posibles litigios.
7. Consultores Externos (si es necesario):
o Responsabilidad: Proporcionar experiencia y conocimientos
adicionales sobre la planificación de contingencias y las mejores
prácticas en el sector.
8. Equipo de Comunicación:
o Responsabilidad: Desarrollar estrategias de comunicación
interna y externa para asegurar que todos los stakeholders estén
informados en caso de una emergencia.
Proceso de elaboración

El proceso para elaborar un plan de contingencia incluye generalmente las


siguientes etapas:

1. Identificación de Riesgos: Evaluar los posibles riesgos y amenazas


que la empresa podría enfrentar.
2. Análisis de Impacto: Determinar cómo esos riesgos pueden afectar las
operaciones y qué áreas son más vulnerables.
3. Desarrollo de Estrategias: Diseñar procedimientos y acciones
específicas para mitigar los riesgos y responder a emergencias.
4. Pruebas y Simulaciones: Realizar ejercicios para asegurarse de que el
plan sea efectivo y que todos los empleados conozcan sus roles.
5. Revisión y actualización: Mantener el plan actualizado y revisarlo
periódicamente para adaptarse a los cambios en la empresa o en el
entorno externo.

Involucrar a diversas áreas y niveles en la elaboración del plan de contingencia


asegura que se consideren múltiples perspectivas y se aborden
adecuadamente los riesgos específicos de la organización.

2. ¿Consideras que un plan de contingencia, una vez creado, es ya


para toda la vida?

No, un plan de contingencia no es algo que se crea una vez y se deja sin
cambios para toda la vida. Debe ser un documento dinámico que se revise,
actualice y adapte regularmente.

1. Cambios en el Entorno:
o Las circunstancias externas, como cambios en la legislación,
condiciones del mercado, avances tecnológicos o nuevas
amenazas, pueden impactar la efectividad del plan.
2. Evolución de la Empresa:
o A medida que la empresa crece, se expande o cambia su
estructura, los riesgos y las operaciones también pueden cambiar,
lo que requiere ajustes en el plan.
3. Lecciones Aprendidas:
o Después de un evento o simulacro, se pueden identificar áreas de
mejora en el plan. Es fundamental aprender de la experiencia y
ajustar el plan según sea necesario.
4. Actualización de Recursos:
o Los recursos disponibles, como tecnología, personal y
proveedores, pueden cambiar con el tiempo, lo que puede
requerir modificaciones en el plan.
5. Revisión Periódica:
o Se recomienda revisar el plan de contingencia al menos una vez
al año o después de eventos significativos para asegurarse de
que sigue siendo relevante y efectivo.
6. Pruebas y Simulacros:
o La realización de simulacros y pruebas del plan permite identificar
fallas o áreas de mejora, lo que puede llevar a actualizaciones en
el contenido del plan.

Un plan de contingencia debe considerarse un documento vivo que requiere


atención constante y ajustes regulares. Mantenerlo actualizado garantiza que la
empresa esté mejor preparada para enfrentar cualquier crisis o emergencia que
pueda surgir.

Bibliografía

(file:///C:/Users/User/Downloads/M%C3%B3dulo%20III%20Inform%C3%A1tica%20Aplicada
%20.pdf)

(https://www.ibm.com/docs/es/ibm-mq/7.5?topic=ssfksj-7-5-0-com-ibm-mq-sec-doc-
q009730--htm, s.f.)

También podría gustarte