Eje 3 Resuelto

INGENIERÍA DE SISTEMAS - MODALIDAD VIRTUAL FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA ACTIVIDAD EJE 3 SISTEMAS DE GESTIÓN

Views 7 Downloads 0 File size 474KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

INGENIERÍA DE SISTEMAS - MODALIDAD VIRTUAL FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA

ACTIVIDAD EJE 3

SISTEMAS DE GESTIÓN DE SEGURIDAD INFORMÁTICA

PRESENTADO POR: NICOLAS VARGAS JIMENEZ

PROFESOR: JENNY ARCOS

BOGOTA D.C. MARZO DE 2020

INTRODUCCIÓN

Dentro una empresa en donde toda la información se maneja en aplicaciones dentro de una red lo primero que se debe evaluar y analizar las vulnerabilidades que tiene nuestro sistema para así cerrar las brechas y esta debe ser nuestra primera preocupación dentro una organización.

Toda vulnerabilidad dentro del sistema se considera un riesgo informático y este es un activo, activo en el cual es el más valioso de una organización, cuando se evidencia algún riesgo dentro del sistema esto puede afectar la confidencialidad, integridad y disponibilidad.

OBJETIVO

Identificar, descubrir y clasificar la vulnerabilidad o debilidades que se encuentren presentes dentro de nuestros sistemas, en la cual se compone de los diferentes equipos, servidores o servicios del sistema de la empresa con la finalidad de intervenir y mitigar dichas vulnerabilidades.

TALLER EJE 3

1. Elaborar un análisis de las vulnerabilidades de una red informática preferiblemente empresarial, incluyendo topología y cantidad de equipos conectados. Análisis de Vulnerabilidad de una red 

Dentro de la gestión de vulnerabilidades se debe tener en cuenta



Clasificación de Riesgos

CLASIFICACIÓN

DEFINICIÓN

CRITICA

Se basa en la propagación de un virus sin autorización del usuario

IMPORTANTE

Pone en peligro la confidencialidad y la integridad de la disponibilidad de la información

MODERADA

Se puede impedir en gran medida a partir de factores cómo configuraciones o auditorias como toma de acciones

BAJA

El impacto es mínimo

TOPOLOGIA DE RED

Dentro de este sistema se tendrá conectado diez equipos, seis por LAN y cuatro por wifi.

La detección de vulnerabilidad dentro de la empresa se basa en tres fases, en la cual se tiene como objetivo buscar las vulnerabilidades de los equipos de la empresa, ya sea que los equipos estén por cableado o por wifi.

Reconocimiento

Escaneo de Puertos y Servicios

Escaneo de Vulnerabilidad

2. Analice las posibles amenazas que pueden llegar a afectar el funcionamiento de la red seleccionada. A continuación, algunas de las amenazas más comunes:

           

Violación de Datos Protección insuficiente de los accesos Interfaces y APIS inseguras Vulnerabilidades del sistema Secuestro de cuenta Amenazas internas Amenazas persistentes avanzadas Pérdida de información Due diligence insuficiente Abuso y uso nefasto de los servicios en la nube Negación del servicio Vulneraciones de tecnología compartida

Las amenazas anteriormente relacionadas son las novedades que puede presentar cual quiera de las empresas, pero posiblemente las amenazas que pueden llegar a afectar el funcionamiento de la red puede ser: 

Violación de datos: Se basa en que la información que es confidencial, protegida o sensible se vuelve publica o es robada y usada por personal no permitido.



Protección insuficiente de los accesos: Las infracciones de los datos pueden ocurrir por falta de gestión de acceso, en la cual no utilizar autenticación, contraseñas débiles o criptografía de contraseñas certificadas



Vulnerabilidades del sistema: Estos lo utilizan los atacantes para filtrarse dentro de un sistema a través de programas con erros para obtener un objetivo.



Amenazas internas: Esta amenaza se entiende cuando un empleado actual o ex funcionario tiene o tenía acceso autorizado dentro de la red y se hace mal uso de esto privilegios.



Pérdida de información: Se puede tener perdida de información permanente parte del proveedor de servicios en la nube.

Las vulnerabilidades pueden provenir de las siguientes amenazas:

        

Virus informáticos Gusanos Troyanos Adware Rootkit Keylogger Ataque Man In The Middle (MITM) Ataques DOS Ataques DDOS

3. Desarrolle la identificación de por lo menos 10 de riesgos de seguridad informática (de acuerdo a la ISO 27005 y a la Guía 7 del ministerio de TIC), en donde se relacionan dos actividades de mitigación del impacto por cada riesgo identificado.

Metodología de riesgos de seguridad de la información Para dar cumplimiento de esta esta metodología de basa en tres pasos:   

Gestión y clasificación de los activos de información Identificación y valoración de las amenazas Análisis de riesgo

      

Riesgo Estratégico Riesgo de imagen Riesgo Operativos Riesgo Operativos Riesgo Financieros Riesgo de Cumplimiento Riesgo de Tecnología

o o o o o

Caída de Red Caída de Servicios de producción Extracción, modificación y destrucción de información confidencial Uso inadecuado de las instalaciones Ataques de Virus Informáticos

o o o o o

Fuga de Información Inadecuados controles de acceso lógicos Perdida de Información Falta disponibilidad de aplicaciones criticas Descontrol del personal

CONCLUSIONES Debido las diferentes amenazas en que se encuentran los sistemas la empresa y cada uno del personal que la componen deben tener claro la importancia del grado de vulnerabilidad y lo que conlleva a un ataque informático y que puede causar grandes pérdidas. En las empresas deben permanecer en alerta por las constantes amenazas y con continuo seguimiento por los incidentes generado por los ciberdelincuentes.

BIBLIOGRAFIAS

https://www.onasystems.net/vulnerabilidades-importantes-afectan-la-seguridad-basesdatos-las-empresas/ https://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdf https://www.securityartwork.es/2008/10/27/seguridad-y-riesgos-en-las-tic-i/ https://www.rittaltic.es/principales-riesgos-y-amenazas-seguridad-it/