Eje 3

Actividad evaluativa Eje 3 Fundamentos de seguridad informática Gr. 041 David Stiven Moreno Sicacha Sandra Milena Bern

Views 75 Downloads 2 File size 321KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Actividad evaluativa Eje 3 Fundamentos de seguridad informática Gr. 041

David Stiven Moreno Sicacha

Sandra Milena Bernate Docente.

Materia Fundamentos de seguridad informática

Fundación Universitaria del Área Andina.

Tabla de contenido 1-

Realice un inventario de activos de la compañía donde trabaja y/o de su casa, vecinos o amigos. ...... 3

2- Con base en la guía 7 del Min Tic capítulo 11, analice a que vulnerabilidades está expuesta la información de estos equipos. ....................................................................................................................... 4 3-

Desarrolle una valoración de las vulnerabilidades encontradas. ........................................................... 5

4-

Proponga soluciones a las debilidades encontradas. ............................................................................. 6

Conclusión .................................................................................................................................................... 7 Bibliografía ................................................................................................................................................... 8

1- Realice un inventario de activos de la compañía donde trabaja y/o de su casa, vecinos o amigos.

Se realizó el inventario de los activos y se relaciona en la siguiente tabla:

Tipo de equipo Computador portatil Lenovo g40-80

caracteristicas Procesador Intel Core i3 Memoria RAM 4 gb sistema perativo de 64 bits

S.O

Programas

Dependencia

Serial

Windoows 8.1

Office 2013

Hogar

PF07899N

Windows 8.1

Office 2013

Hogar

5CM4010L7T

Disco duro de 500 gb Procesador AMD E1 Memoria RAM 4 gb Computador all in one hp Sistema operativo de 64 bits compaq 18 Disco duro de 500 gb Procesador Intel pentium dual-core Memoria RAM de 2 GB Computador de escritorio sistema operativo de 32 bits Lenovo ThinkCentre Disco duro 150 GB Procesador Intel Core i3 Memoria RAM de 4 GB Computador de escritorio sistema operativo de 32 bits Dell Disco duro 150 GB

Computador portatil Toshiba

Procesador intel core i5 Memoria Ram 3 gb Sistema operativo de 64 bits Disco duro 250 gb

Windows 7 home premium

avaya ip softphone global protect digitex cisco systems VPN agendamiento client

027163

Windows 7 home premium

avaya ip softphone - digitex global protect migración cisco systems VPN fidelización client validación

009237

Windows 10 Pro

Office 2016

Hogar

8B381674W

2- Con base en la guía 7 del Min Tic capítulo 11, analice a que vulnerabilidades está expuesta la información de estos equipos. Se realiza análisis de vulnerabilidades encontradas en los equipos, pudimos identificar varias vulnerabilidades en común y se relaciona en la siguiente tabla.

Tipo de equipo

Vulnerabilidades Entrenamiento insuficiente en seguridad Falta de conciencia en seguridad Computador portatil Líneas de comunicación sin protección Lenovo g40-80 Robo o perdida Susceptibilidad a la humedad, el polvo y la suciedad Entrenamiento insuficiente en seguridad Falta de conciencia en seguridad Computador all in one hp Líneas de comunicación sin protección compaq 18 Robo o perdida Susceptibilidad a la humedad, el polvo y la suciedad Entrenamiento insuficiente en seguridad Falta de conciencia en seguridad Computador de escritorio Líneas de comunicación sin protección Lenovo ThinkCentre Robo o perdida Susceptibilidad a la humedad, el polvo y la suciedad Sistema operativo sin actualización, ni soporte de fabricante Entrenamiento insuficiente en seguridad Falta de conciencia en seguridad Computador de escritorio Líneas de comunicación sin protección Dell Robo o perdida Sistema operativo sin actualización, ni soporte de fabricante Susceptibilidad a la humedad, el polvo y la suciedad Entrenamiento insuficiente en seguridad Falta de conciencia en seguridad Computador portatil Líneas de comunicación sin protección Toshiba Robo o perdida Susceptibilidad a la humedad, el polvo y la suciedad

3- Desarrolle una valoración de las vulnerabilidades encontradas. Se realiza la valoración de las vulnerabilidades encontradas, basándonos en la matriz de riesgos que se encuentra en la plataforma canvas eje 4 de fundamentos de seguridad de la información, según los resultados encontrados podemos evidenciar que los activos se encuentran bastante expuestos a las vulnerabilidades encontradas en estos. A continuación se relacionan los resultados obtenidos: Tipo de equipo

Vulnerabilidades Entrenamiento insuficiente en seguridad Falta de conciencia en seguridad Computador portatil Líneas de comunicación sin protección Lenovo g40-80 Robo o perdida Susceptibilidad a la humedad, el polvo y la suciedad Entrenamiento insuficiente en seguridad Falta de conciencia en seguridad Computador all in one hp Líneas de comunicación sin protección compaq 18 Robo o perdida Susceptibilidad a la humedad, el polvo y la suciedad Entrenamiento insuficiente en seguridad Falta de conciencia en seguridad Computador de escritorio Líneas de comunicación sin protección Lenovo ThinkCentre Robo o perdida Susceptibilidad a la humedad, el polvo y la suciedad Sistema operativo sin actualización, ni soporte de fabricante Entrenamiento insuficiente en seguridad Falta de conciencia en seguridad Computador de escritorio Líneas de comunicación sin protección Dell Robo o perdida Sistema operativo sin actualización, ni soporte de fabricante Susceptibilidad a la humedad, el polvo y la suciedad Entrenamiento insuficiente en seguridad Falta de conciencia en seguridad Computador portatil Líneas de comunicación sin protección Toshiba Robo o perdida Susceptibilidad a la humedad, el polvo y la suciedad

Severidad 2 2 3 3 2 2 2 3 3 2 2 2 3 3 2 2 2 2 3 3 2 2 2 2 3 3 2

Exposición 2 3 2 2 3 2 3 2 2 3 2 3 2 2 3 3 2 3 2 2 3 3 2 3 2 2 3

Valor 3 4 4 4 4 3 4 4 4 4 3 4 4 4 4 4 3 4 4 4 4 4 3 4 4 4 4

4- Proponga soluciones a las debilidades encontradas. Son diferentes las soluciones que podemos implementar para mitigar las vulnerabilidades encontradas, todas las soluciones son muy importantes para lograr una buena seguridad de la información y de los activos. En la siguiente tabla se relacionan las soluciones que podemos implementar para la solución de las vulnerabilidades.

Vulnerabilidad

Solución Entrenamiento insuficiente en seguridad Capacitaciones a las personas encargadas de los equipos y del manejo de la información. Falta de conciencia en seguridad Campañas sobre la importancia de la seguridad de la información. Configuración de las redes con contraseñas para acceso y cambio periodico de las mismas y Líneas de comunicación sin protección cifrado de la información Robo o perdida Proteger los equipos ya sea guardandolos bajo llave mientras no se utilizan. Susceptibilidad a la humedad, el polvo y la suciedad Limpieza y mantenimiento constante de los equipos. Sistema operativo sin actualización, ni soporte de fabricante Actualización de programas y sistemas operativos

Conclusión

Es importante tener en cuenta los activos cuando hablamos de seguridad de la información ya que en estos se aloja la misma, de igual forma constantemente evaluar a qué tipo de vulnerabilidades están expuestos, y saber darles solución para así poder mantener la información más segura.

Bibliografía

MINTIC. (2016, abril). Guía de gestión de riesgos. https://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdf

López, R. (2020). Fundamentos de seguridad informática - eje3 Pongamos en práctica Recuperado de https://areandina.instructure.com/courses/8145

Roa Buendía, J. F. (2013). Seguridad informática. McGraw-Hill España. Recuperado de https://elibronet.proxy.bidig.areandina.edu.co/es/ereader/areandina/50243?page=20

Escrivá Gascó, G. (2013). Seguridad informática. Macmillan Iberia, S.A. Recuperado de https://elibronet.proxy.bidig.areandina.edu.co/es/ereader/areandina/43260?page=185