Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Instrucciones:
1.- Explica los principales riesgos identificados en el sistema informático analizado, así como
el recurso o activo más vulnerable en orden de importancia.
2.- Explica la actividad prioritaria relacionada con el riesgo del sistema informático analizado,
numéralos en orden de importancia y justifica tu selección:
3.- Analiza los ejemplos expuestos por tus compañeros en la primera fase de la actividad 1 e
integra tus conclusiones respecto a un comparativo entre los riesgos identificados en tu
sistema informático y en el de uno de tus compañeros. Plantea posibles escenarios para su
atención y en caso de que se omita un plan de riesgos.
Recordemos que la seguridad de la informática se puede definir como un proceso que previene
y detecta el uso incorrecto o no autorizado de un sistema informático o de los datos que este
mantiene. La seguridad informática abarca una serie de medidas de seguridad, tales como
programas de software de antivirus, firewalls, y otras medidas que dependen del usuario y de
sus privilegios, tales como la activación de la desactivación de ciertas funciones, etc.
Desarrollo:
Básicamente existen dos tipos de riesgos a los que esta expuesto un sistema informático, los
cuales son: la seguridad física y la seguridad lógica:
Seguridad física: consiste en los controles y mecanismos de seguridad dentro y alrededor del
espacio físico de los sistemas informáticos, así como los medios de acceso remoto al y desde
el mismo, implementados para proteger el hardware y medios de almacenamiento de da-
tos. Cada sistema es único, por lo tanto, la política de seguridad a implementar no será única
es por ello siempre se recomendará pautas de aplicación general y no procedimientos especí-
ficos.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre
como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principa-
les amenazas que se prevén son:
• Desastres naturales, incendios accidentales y cualquier variación producida por las con-
diciones ambientales.
• Amenazas ocasionadas por el hombre como robos o sabotajes.
• Disturbios internos y externos deliberados.
Ante estos eventos se deben implementar planes de contingencia para minimizar o evitar este
tipo de fallo en la seguridad, algunas de estas medidas son:
Una brecha de seguridad lógica informática afecta a los datos y el software sin afectar física-
mente el hardware. El daño muchas veces es invisible hasta que alguien intenta procesar o
visualizar los datos.
• Los virus
• Programas no testeados
• Errores de usuario
• Error del operador
• Mal uso del ordenador
• Fraude informático
• Investigación de accesos no autorizados internos
• Accesos no autorizados externos
Ante estos posibles escenarios también existen medidas que puedan contrarrestar estas bre-
chas, las cuales son:
Para el desarrollo de este punto he decidido analizar la actividad del compañero Marco A.
González Salinas
• Creación y administración de
respaldos de información.
Conclusiones:
Es importante mencionar que ante el aumento de las tecnologías es cada vez más difícil
garantizar esa seguridad, pero debemos contar con herramientas que nos permitan minimizar
el robo de información, las intrusiones no autorizadas, etc. Esto con la finalidad de garantizar
la disponibilidad e integridad de la información que desde mi punto de vista es lo más
importante para cualquier organización.
Bibliografía:
Raúl Mejía. (2018). ¿QUÉ ES LA TRIADA DE SEGURIDAD O CIA TRIAD? Y POR QUÉ
DEBERÍA INTERESARTE. 30 de septiembre de 2019, de Smartekh Sitio web:
https://blog.smartekh.com/que-es-la-triada-de-seguridad-o-cia-triad-y-por-que-deberia-
interesarte
CYBSEC. (SF). Los riesgos de los sistemas informáticos. 01 de octubre de 2019, de CYBSEC
Sitio web: http://www.cybsec.com/upload/Julio_Ardita_Introduccion_seguridad_.pdf