Beruflich Dokumente
Kultur Dokumente
SEGURIDAD DE LA INFORMÁTICA
NOMBRE DE LA PRÁCTICA:
UNIDAD 1
FACILITADOR:
INTEGRANTES:
No Matrícula Nombre
1 ES162007075 Maldonado Rodríguez Carlos Eduardo
Octubre, 2019
Contenido
Caso de estudio ................................................................................................................................ 3
Principales riesgos identificados en el sistema informático ....................................................... 3
Actividad prioritaria relacionada con el riesgo del sistema ordenados por su nivel de
importancia. ....................................................................................................................................... 4
Análisis de riesgos en sistema informático de un compañero y el mío. .................................. 6
Caso de seguridad de la información de mi interés .................................................................... 7
Referencias .......................................................................................................................................... 8
Caso de estudio
Sistema: Red Local del hogar
Activos:
• X3 smarthphones
• X3 laptops
• X1 impresora multifuncional
• X1 tablet
• X1 router wifi
• XN dispositivos ocasionales
El sistema informático es ni más ni menos la red local compartida en mi casa, en
la cual los dispositivos están interconectados mediante la misma red wifi, con un
grupo del hogar habilitado (entre computadoras e impresora).
El riesgo de seguridad latente es en el desconocimiento de accesos externos a la
red conocida, debido a que se compartió el acceso a la red wifi a una vecina de
confianza y algunos amigos que visitan la casa.
Actividad prioritaria relacionada con el riesgo del sistema ordenados por su nivel
de importancia.
Actividad Riesgo Justificación
prioritaria
Mantenimiento Falla repentina de un La carga de trabajo de cada
de equipos periférico o de el nodo dispositivo varía entre cada usuario,
central de la red pero en muchas ocasiones es
(modem) necesario realizar actividades
“urgentes”, por lo que el correcto
funcionamiento del sistema es
primordial para sobrellevar dichas
urgencias.
Codificación de Vulnerabilidad de los La necesidad de proteger la
datos datos y de los información interna de agentes
periféricos de la red externos recae en el tipo de
información que existe, ya sean
cosas personales como nombres,
contraseñas, etc.
Referencias
• Boris Miranda (12 abril 2019), Julian Assange: así fue la gran filtración de documentos
clasificados en 2010 por la que EE.UU. pide la extradición del fundador de WikiLeaks,
recuperado de: https://www.bbc.com/mundo/noticias-internacional-47902652
• UnADM (s/f), Unidad 1. Principios de la seguridad informática. Recuperado de:
https://unadmexico.blackboard.com/webapps/blackboard/execute/modulepage/view?co
urse_id=_66476_1&cmp_tab_id=_126765_1&mode=view