Actividad evaluativa Eje 3 Fundamentos de seguridad informática Gr. 041 David Stiven Moreno Sicacha Sandra Milena Bern
Views 75 Downloads 2 File size 321KB
Actividad evaluativa Eje 3 Fundamentos de seguridad informática Gr. 041
David Stiven Moreno Sicacha
Sandra Milena Bernate Docente.
Materia Fundamentos de seguridad informática
Fundación Universitaria del Área Andina.
Tabla de contenido 1-
Realice un inventario de activos de la compañía donde trabaja y/o de su casa, vecinos o amigos. ...... 3
2- Con base en la guía 7 del Min Tic capítulo 11, analice a que vulnerabilidades está expuesta la información de estos equipos. ....................................................................................................................... 4 3-
Desarrolle una valoración de las vulnerabilidades encontradas. ........................................................... 5
4-
Proponga soluciones a las debilidades encontradas. ............................................................................. 6
Conclusión .................................................................................................................................................... 7 Bibliografía ................................................................................................................................................... 8
1- Realice un inventario de activos de la compañía donde trabaja y/o de su casa, vecinos o amigos.
Se realizó el inventario de los activos y se relaciona en la siguiente tabla:
Tipo de equipo Computador portatil Lenovo g40-80
caracteristicas Procesador Intel Core i3 Memoria RAM 4 gb sistema perativo de 64 bits
S.O
Programas
Dependencia
Serial
Windoows 8.1
Office 2013
Hogar
PF07899N
Windows 8.1
Office 2013
Hogar
5CM4010L7T
Disco duro de 500 gb Procesador AMD E1 Memoria RAM 4 gb Computador all in one hp Sistema operativo de 64 bits compaq 18 Disco duro de 500 gb Procesador Intel pentium dual-core Memoria RAM de 2 GB Computador de escritorio sistema operativo de 32 bits Lenovo ThinkCentre Disco duro 150 GB Procesador Intel Core i3 Memoria RAM de 4 GB Computador de escritorio sistema operativo de 32 bits Dell Disco duro 150 GB
Computador portatil Toshiba
Procesador intel core i5 Memoria Ram 3 gb Sistema operativo de 64 bits Disco duro 250 gb
Windows 7 home premium
avaya ip softphone global protect digitex cisco systems VPN agendamiento client
027163
Windows 7 home premium
avaya ip softphone - digitex global protect migración cisco systems VPN fidelización client validación
009237
Windows 10 Pro
Office 2016
Hogar
8B381674W
2- Con base en la guía 7 del Min Tic capítulo 11, analice a que vulnerabilidades está expuesta la información de estos equipos. Se realiza análisis de vulnerabilidades encontradas en los equipos, pudimos identificar varias vulnerabilidades en común y se relaciona en la siguiente tabla.
Tipo de equipo
Vulnerabilidades Entrenamiento insuficiente en seguridad Falta de conciencia en seguridad Computador portatil Líneas de comunicación sin protección Lenovo g40-80 Robo o perdida Susceptibilidad a la humedad, el polvo y la suciedad Entrenamiento insuficiente en seguridad Falta de conciencia en seguridad Computador all in one hp Líneas de comunicación sin protección compaq 18 Robo o perdida Susceptibilidad a la humedad, el polvo y la suciedad Entrenamiento insuficiente en seguridad Falta de conciencia en seguridad Computador de escritorio Líneas de comunicación sin protección Lenovo ThinkCentre Robo o perdida Susceptibilidad a la humedad, el polvo y la suciedad Sistema operativo sin actualización, ni soporte de fabricante Entrenamiento insuficiente en seguridad Falta de conciencia en seguridad Computador de escritorio Líneas de comunicación sin protección Dell Robo o perdida Sistema operativo sin actualización, ni soporte de fabricante Susceptibilidad a la humedad, el polvo y la suciedad Entrenamiento insuficiente en seguridad Falta de conciencia en seguridad Computador portatil Líneas de comunicación sin protección Toshiba Robo o perdida Susceptibilidad a la humedad, el polvo y la suciedad
3- Desarrolle una valoración de las vulnerabilidades encontradas. Se realiza la valoración de las vulnerabilidades encontradas, basándonos en la matriz de riesgos que se encuentra en la plataforma canvas eje 4 de fundamentos de seguridad de la información, según los resultados encontrados podemos evidenciar que los activos se encuentran bastante expuestos a las vulnerabilidades encontradas en estos. A continuación se relacionan los resultados obtenidos: Tipo de equipo
Vulnerabilidades Entrenamiento insuficiente en seguridad Falta de conciencia en seguridad Computador portatil Líneas de comunicación sin protección Lenovo g40-80 Robo o perdida Susceptibilidad a la humedad, el polvo y la suciedad Entrenamiento insuficiente en seguridad Falta de conciencia en seguridad Computador all in one hp Líneas de comunicación sin protección compaq 18 Robo o perdida Susceptibilidad a la humedad, el polvo y la suciedad Entrenamiento insuficiente en seguridad Falta de conciencia en seguridad Computador de escritorio Líneas de comunicación sin protección Lenovo ThinkCentre Robo o perdida Susceptibilidad a la humedad, el polvo y la suciedad Sistema operativo sin actualización, ni soporte de fabricante Entrenamiento insuficiente en seguridad Falta de conciencia en seguridad Computador de escritorio Líneas de comunicación sin protección Dell Robo o perdida Sistema operativo sin actualización, ni soporte de fabricante Susceptibilidad a la humedad, el polvo y la suciedad Entrenamiento insuficiente en seguridad Falta de conciencia en seguridad Computador portatil Líneas de comunicación sin protección Toshiba Robo o perdida Susceptibilidad a la humedad, el polvo y la suciedad
Severidad 2 2 3 3 2 2 2 3 3 2 2 2 3 3 2 2 2 2 3 3 2 2 2 2 3 3 2
Exposición 2 3 2 2 3 2 3 2 2 3 2 3 2 2 3 3 2 3 2 2 3 3 2 3 2 2 3
Valor 3 4 4 4 4 3 4 4 4 4 3 4 4 4 4 4 3 4 4 4 4 4 3 4 4 4 4
4- Proponga soluciones a las debilidades encontradas. Son diferentes las soluciones que podemos implementar para mitigar las vulnerabilidades encontradas, todas las soluciones son muy importantes para lograr una buena seguridad de la información y de los activos. En la siguiente tabla se relacionan las soluciones que podemos implementar para la solución de las vulnerabilidades.
Vulnerabilidad
Solución Entrenamiento insuficiente en seguridad Capacitaciones a las personas encargadas de los equipos y del manejo de la información. Falta de conciencia en seguridad Campañas sobre la importancia de la seguridad de la información. Configuración de las redes con contraseñas para acceso y cambio periodico de las mismas y Líneas de comunicación sin protección cifrado de la información Robo o perdida Proteger los equipos ya sea guardandolos bajo llave mientras no se utilizan. Susceptibilidad a la humedad, el polvo y la suciedad Limpieza y mantenimiento constante de los equipos. Sistema operativo sin actualización, ni soporte de fabricante Actualización de programas y sistemas operativos
Conclusión
Es importante tener en cuenta los activos cuando hablamos de seguridad de la información ya que en estos se aloja la misma, de igual forma constantemente evaluar a qué tipo de vulnerabilidades están expuestos, y saber darles solución para así poder mantener la información más segura.
Bibliografía
MINTIC. (2016, abril). Guía de gestión de riesgos. https://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdf
López, R. (2020). Fundamentos de seguridad informática - eje3 Pongamos en práctica Recuperado de https://areandina.instructure.com/courses/8145
Roa Buendía, J. F. (2013). Seguridad informática. McGraw-Hill España. Recuperado de https://elibronet.proxy.bidig.areandina.edu.co/es/ereader/areandina/50243?page=20
Escrivá Gascó, G. (2013). Seguridad informática. Macmillan Iberia, S.A. Recuperado de https://elibronet.proxy.bidig.areandina.edu.co/es/ereader/areandina/43260?page=185