EJE 3

Instrucciones 1. Elaborar un análisis de las vulnerabilidades de una red informática preferiblemente empresarial, incluy

Views 183 Downloads 6 File size 85KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Instrucciones 1. Elaborar un análisis de las vulnerabilidades de una red informática preferiblemente empresarial, incluyendo topología y cantidad de equipos conectados. R// En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. En una empresa del mercado se utiliza una red informática de 30 equipos con topología de árbol y uso de fibra óptica ya que se necesita redundancia entre los equipos, es decir si un puerto llega a fallar tener la posibilidad de ponerlo en otro puerto de la misma topología Para esta red informática veremos algunas vulnerabilidades Todas las compañías tienen información sensible que no debe salir de sus oficinas. Esto se convierte en un peligro cuando la información está almacenada en un portátil no seguro. A menos que el portátil utilice un algoritmo de encriptación, los datos pueden ser recuperados por cualquiera.  La utilización de software no homologado para comunicación Skype, WhatsApp, Messenger de Facebook, además de otras aplicaciones de mensajes instantáneos pueden comprometer la seguridad de cualquier negocio si existe el intercambio de links maliciosos o si el usuario recibe algún archivo infectado o incluso por envío de materiales corporativos que sean estratégicos o confidenciales. Falta de comunicación entre equipos: los miembros de TI deben estar coordinados con el equipo de seguridad digital para combatir amenazas comunes. Mientras que TI debe estar actualizado sobre las potenciales vulnerabilidades de los equipos conectados a la red, el equipo de seguridad debe estar atento a las amenazas más reales y cercanas al negocio. En fin, las vulnerabilidades van desde muy sencillas hasta más complejas, pero para todas existe una docena de soluciones que pueden utilizarse. Un plan de acción de seguridad, así como el monitoreo sistemático de todas las posibles puertas de entrada de ataques son deseables para empresas de todos los tamaños. 2. . Analice las posibles amenazas que pueden llegar a afectar el funcionamiento de la red seleccionada.















R// Los lectores USB La ubiquidad de estos lectores ha llevado a los hackers a desarrollar malware específico como el conocido gusano Conficker, que se ejecuta de forma automática al conectar la llave al USB.   Puntos de Acceso inalámbrico (APs) Los ataques a redes inalámbricas realizados por Wardrivers son comunes y han causado graves daños. Por ejemplo, TJ Stores, propietario de Marshalls y TJMaxx, sufrió un ataque a través de este método; los intrusos penetraron en los ordenadores de su oficina en los que se guardaba datos de transacciones de sus clientes como la tarjeta de crédito, de debido y cheques.. El troyano humano El troyano humano se adentra en la empresa camuflado, de hombre de negocios, con un mono de operario y en menos de un minuto puede infectar la red corporativa desde la sala de servidores.  Email Los emails pueden ser en sí mismos un foco de infección. Un correo electrónico es capaz de sustraer las credenciales de acceso de un empleado. Este robo puede ser utilizado para futuros ataques. En el caso de la seguridad del correo electrónico, identificar la fuente es clave. Podemos conocer quién es el emisor utilizando tecnología PGP o con unas cuantas preguntas antes de enviarle información sensible. Control de acceso físico al Centro de Datos de la empresa: si la Nube no es opción para que ciertos negocios realicen al menos el almacenamiento y respaldo de la información, el espacio físico en el que está instalado el centro de datos necesita estar protegido, con acceso solamente de personal autorizado. Fallas humanas: las principales puertas de entrada de ataques en las redes corporativas son causados por errores de personas. Sea abriendo anexos de correos electrónicos de remitentes desconocidos, haciendo clic en links maliciosos, perdiendo dispositivos con información de la empresa, creando contraseñas débiles y no actualizándolas. Por esto, es necesario tener una política de seguridad clara sobre lo que está o no está permitido en la red corporativa, además de ejercicios constantes con los usuarios finales. Uso de dispositivos externos sin control: pendrives o discos duros externos que estén contaminados por algún tipo de virus y se conecten en alguna maquina conectada a la red, pueden infectar un sistema interno por medio de una entrada simple y de fácil de acceso para cualquier persona. Además de eso, se pueden robar datos confidenciales.

3. Desarrolle la identificación de por lo menos 10 de riesgos de seguridad informática (de acuerdo a la ISO 27005 y a la Guía 7 del ministerio de TIC), en donde se relacionan dos actividades de mitigación del impacto por cada riesgo identificado. R// “ISO 27005 es el estándar internacional que se ocupa de la gestión de riesgos de seguridad de información. La norma suministra las directrices para la gestión de riesgos de seguridad de la información en una empresa, apoyando particularmente los requisitos del sistema de gestión de seguridad de la información definidos en ISO 27001.”[CITATION SGS14 \p 1 \l 9226 ]

es aplicable a todo tipo de organizaciones que tengan la intención de gestionar los riesgos que puedan complicar la seguridad de la información de su organización. No recomienda una metodología concreta, dependerá de una serie de factores, como el alcance real del Sistema de Gestión de Seguridad de la Información (SGSI), o el sector comercial de la propia industria. “El proceso de gestión de riesgo en la seguridad de la información consta de la definición del enfoque organizacional para la valoración del riesgo y su posterior tratamiento.”[CITATION MIN18 \p 9 \l 9226 ]

1

Riesgo Sistemas operativos, vulnerables y sin actualizaciones





2

Aplicaciones en condiciones vulnerables

 

3

Mal rendimiento de la infraestructura IT



Mitigación de impacto El equipo de la dependencia de sistemas en cada empresa debe mantener los equipos actualizados, ya que así los equipos podrán sacar su mayor potencial. Es importante reconocer las ventajas de los programas actualizados ya que son los que traen más características para complementar la versión anterior. En la empresa debe desarrollarse charlas para instruir al personal del manejo apropiado del sistema. Programar un mantenimiento periódicamente de parte del área de sistemas. Se debe conservar un personal en el área de sistemas apropiados, capaces y decididos a tener la mejor infraestructura IT



4

5

Descarga de archivos o memorias personales infectadas Vulnerabilidad con la seguridad de la empresa

    

6

Mejorar la seguridad informática en la empresa

  

7

8

Robo de información, pérdida de valor financiero o alteración de datos Acciones no autorizadas

  

 9

Compromiso de las funciones

 

10 Fallas técnicas

 

Los empleados deben manifestar su deficiencia en el equipo con un tiempo acorde para no permitir que el riesgo tome más ventaja No descargar ningún aplicativo que no sea propio de la empresa o para contribuir a esta. El traspaso de archivos y documentos hacerlos vía correo electrónico. Implementación del Plan de Tratamiento de Riesgo Monitoreo y Revisión Continuo de los Riesgos Mantener y Mejorar el Proceso de Gestión del Riesgo en la Seguridad de la Información. Preparación de un plan de respuesta a incidentes. Conformidad legal y evidencias de la debida diligencia. Dar soporte al modelo de seguridad de la información al interior de la entidad No visitar sitios web dudosos para evitar la entrada de algún hacker No hagas descargas desde fuentes desconocidas. Cada integrante de la empresa solo deberá trabajar en el equipo que le fue asignado y sin orden no podrá manipular el equipo de otra área Tener una licencia de software legal y vigente Los empleados no podrán abusar de los derechos que le han sido asignados Debe cumplir con las ordenes y horarios que le han sido entregadas Realizar las tareas encomendadas sin saturar el equipo Realizar los mantenimientos programados cada semana, dejando así las aplicaciones actualizadas y el uso del equipo potencial

.