Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
1075305317
INGENIERIA DE SISTEMAS
ECBTI
NEIVA
2020
1
Vulnerabilidad: Vulnerabilidad es la cualidad de vulnerable (que es susceptible de ser
lastimado o herido ya sea física o moralmente).
En este caso, se emplea para referirse a todos los puntos débiles o en el software – o en el
hardware – que permite a un atacante comprometer la integridad, disponibilidad o
confidencialidad del sistema o de los datos y que pueden hacer que aquel sea atacado por virus de
diversa tipología.
Las vulnerabilidades pueden ser debidas tanto a fallos de diseños, errores en la configuración o a
procedimientos no robustos. Las vulnerabilidades más peligrosas son las que permiten a un
atacante ejecutar código dañino en el sistema comprometido.
Igualmente cuando un archivo o software se dice que tiene problemas de vulnerabilidad, se hace
referencia a que tiene vacíos de seguridad que pueden permitir la entrada de intrusos y piratas
que puedan poner en peligro su confidencialidad o integridad.
Amenaza
Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la
seguridad de la información.
Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza
sólo puede existir si existe una vulnerabilidad que pueda ser aprovechada, e
independientemente de que se comprometa o no la seguridad de un sistema de información.
Diversas situaciones, tales como el incremento y el perfeccionamiento de las técnicas de
ingeniería social, la falta de capacitación y concientización a los usuarios en el uso de la
tecnología, y sobre todo la creciente rentabilidad de los ataques, han provocado en los
últimos años el aumento de amenazas intencionales.
Amenazas internas: Generalmente estas amenazas pueden ser más peligrosas que las
externas por las siguientes razones:
Amenazas externas: Son aquellas amenazas que se originan afuera de la red. Al no tener
información específica de la red, un atacante debe realizar ciertos pasos para poder conocer
que es lo que hay en ella y buscar la manera de acceder para atacarla. La ventaja de este
tipo de amenaza es que el administrador de la red puede prevenir una buena parte de los
ataques externos.
Riesgo:
La probabilidad de que una vulnerabilidad sea explotada por una amenaza produciendo
pérdidas o daños, se define como riesgo.
Todo cuanto pueda ser definido como una circunstancia que haga disminuir nuestro
beneficio puede ser un riesgo potencial derivado de varios factores como: la falta de control
sobre los dispositivos, la falta de control sobre el acceso a la información y su protección
ante ajenos, así como cuantos factores puedan atentar contra la estabilidad de la plataforma
corporativa de sistemas de información.
Controles informáticos:
Tipos de controles.
Manuales y automáticos
Manuales: son ejecutados por el usuario o el personal de informática sin el uso de herramientas
computacionales.
Comunicación
BD
Aplicaciones
Generales y de aplicación
Genérales
https://app.lucidchart.com/documents/view/2ecb1219-476a-484d-837c-50c8bda86bfa
Control interno informático: se define como cualquier actividad y/o acción realizada
manual y automáticamente para prevenir, detectar o corregir errores o irregularidades que
afectan el sistema de información y sus objetivos en la empresa.
Controles preventivos:
Detectivos:
Intentan descubrir a posteriori errores o fraudes que no hayan sido posible evitarlos con
los controles preventivos
Correctivos:
Tratan de asegurar que se subsanen todos los errores identificados mediante los controles
detectivos
1. El ambiente de control
Incluyen:
Aprobaciones, autorizaciones verificaciones, conciliaciones
Análisis de la eficacia operativa
Seguridad de los activos
segregación de funciones
4. Información y comunicación
Sistemas de información
comunicación
de las competencias en materia de control entro de la organización,
comunicación externa
5. Supervisión
Supervisar continuamente los controles internos para asegurarse de que el
proceso funciona según lo previsto, a medida que cambian los factores internos y
externos.
controles que una vez resultaron idóneos y efectivos puede dejar de ser
adecuados y dejar de dar la dirección razonable de seguridad que antes ofrecía
Adecuación y actualización de controles
Auditoria informática
La auditoría informática ayuda a las empresas a comprobar la eficiencia del sistema que tienen
establecido.
Gracias a este análisis sabrán si funciona de forma correcta, utilizando los recursos adecuados, se
verá si ha surgido algún problema en su interior o las barreras que pueden estar presentes. Todo
ello convierte la auditoría informática en una herramienta clave para que nuestro sistema siempre
esté en marcha de forma correcta.
Las auditorías también se realizan para conocer si el sistema informático en cuestión cumple con
toda la normativa y las leyes que rigen este sector. Desde la protección de datos hasta incluso
aspectos medioambientales, la auditoría va a recabar toda esa información y con ella podremos
verificar el sistema cumple con todos los requisitos legales.
Así mismo, es una herramienta perfecta para poder revisar la eficiencia de los recursos que se
utilizan. No son solo elementos materiales, sino que aquí se pueden incluir todas aquellas
personas que forman parte del sistema informático y hacen uso de él de manera diaria.
1. Análisis para poder establecer cuáles son los objetivos que tiene la empresa, hacia dónde
quiere llegar y así tener capacidad de conocer más adelante la eficacia que presenta su
sistema informático atendiendo a dichos objetivos.
2. Un inventario con todos los puntos elaborados. Este inventario va a ser el protagonista en
el siguiente paso, ya que nos servirá para llevar a cabo una planificación en la cual
debemos fijarnos en cómo vamos a estudiar cada uno de esos puntos para que siempre
ofrezcan el mejor rendimiento posible.
3. Delimitar cuáles son las incidencias que nos hemos encontrado a lo largo de todo el
análisis y los riesgos a los que nuestro sistema informático está expuesto para no realizar
su trabajo de forma correcta.
4. Por último, poner en marcha todas las técnicas y métodos necesarios para resolver los
problemas que hayan ido apareciendo durante el análisis del sistema informático y así
poder dar una solución prácticamente inmediata.
Además del aspecto técnico, también nos aporta otro tipo de beneficios que son igualmente
importantes para el buen desarrollo de nuestro negocio:
Bibliografia
https://definicion.de/vulnerabilidad/
https://blog.mdcloud.es/vulnerabilidad-informatica-como-protegerse/
http://www.seguridadinformatica.unlu.edu.ar/?q=node/12
https://www.computerworld.es/tendencias/definicion-de-riesgo
https://es.calameo.com/read/003980435ba3c07ecf46f
https://prezi.com/qzuex5apfeb5/controles-informaticos/
http://seguridadanggie.blogspot.com/2011/11/vulnerabilidad.html
https://obsbusiness.school/es/blog-investigacion/sistemas/que-es-una-auditoria-informatica-y-
que-debes-saber-sobre-ella
http://auditoriainformaticavidanueva.blogspot.com/2015/05/blog-post.html