Logo Studenta

Departamental 1 - Identificación de amenazas y riesgos de seguridad

¡Estudia con miles de materiales!

Vista previa del material en texto

Nombre del alumno: Antony Arturo García Pérez
Matrícula: 2020690020
Carrera: Licenciatura en Ciencia de Datos
Nombre de la materia: Ciberseguridad
Nombre del docente: Dr. José Luis Cendejas Valdez
Departamental 1.- Identificación de amenazas y riesgos de seguridad
Sabinas, Coahuila							27/03/2023
- Título: Ciberseguridad: Identificación de amenazas y riesgos de seguridad
- Introducción
El modelo de John Bates, conocido como "Modelo de los Cuatro Pilares de la Ciberseguridad", identifica cuatro áreas clave de ciberseguridad: tecnología, personas, procesos y cumplimiento normativo. se pueden identificar los posibles riesgos y amenazas que podrían afectar a la seguridad de la información de la empresa Instagram. A continuación, se presentan algunos ejemplos de estos riesgos en cada uno de los pilares identificados por Bates.
- Contenido
El modelo de John Bates, conocido como "Modelo de los Cuatro Pilares de la Ciberseguridad", identifica cuatro áreas clave de ciberseguridad: tecnología, personas, procesos y cumplimiento normativo. A continuación, se detallan los posibles riesgos y amenazas que una empresa puede enfrentar en cada uno de estos pilares.
1. Tecnología:
· Vulnerabilidades en el software o hardware utilizado en Instagram, lo que podría permitir a un atacante acceder a información confidencial de la empresa o de los usuarios de la plataforma.
· Ataques de denegación de servicio (DDoS) que podrían afectar la disponibilidad de la plataforma y, en consecuencia, su capacidad para brindar servicios a los usuarios.
2. Personas:
· Phishing y otras técnicas de ingeniería social que podrían ser utilizadas para obtener credenciales de acceso a la plataforma o información confidencial de la empresa.
· Empleados que no siguen las políticas de seguridad establecidas por Instagram, por ejemplo, compartiendo información confidencial o utilizando contraseñas débiles.
3. Procesos:
· Fallos en los procesos de seguridad de Instagram, lo que podría permitir a un atacante acceder a información confidencial o alterar el funcionamiento de la plataforma.
· Falta de políticas de seguridad adecuadas, lo que podría llevar a errores y malas prácticas en el manejo de la información.
4. Cumplimiento normativo:
· Incumplimiento de las regulaciones de privacidad de datos, lo que podría resultar en sanciones y multas.
· Falta de medidas de seguridad adecuadas para proteger los datos de los usuarios, lo que podría llevar a la pérdida o filtración de información confidencial.
- Conclusiones
En resumen, Instagram podría enfrentar una serie de riesgos y amenazas relacionados con la seguridad de la información, incluyendo vulnerabilidades en la tecnología, ataques de ingeniería social, fallos en los procesos de seguridad y la falta de cumplimiento normativo. Para protegerse de estas amenazas, la empresa debe implementar medidas de seguridad adecuadas en cada uno de los pilares identificados por Bates, lo que incluye la implementación de políticas de seguridad robustas, el monitoreo constante de la red y los sistemas, y la capacitación de los empleados en buenas prácticas de seguridad.

Continuar navegando