Está en la página 1de 2

Caso de Estudio Análisis de Riesgo.

Usted ha sido contratado por la empresa X como ingeniero consultor, y en esta ocasión la empresa X,
necesita un análisis de riesgo relacionado con las vulnerabilidades de la arquitectura de la empresa el
diagrama general de la empresa es el siguiente, con su conocimiento e investigación debe responder a las
siguientes interrogantes.

1) ¿Cuál es el Riesgo principal de esta situación?

Se observa que la red no esta segmentada en VLAN, también que no se utilizan IDS para añadir una capa
de seguridad extra, especialmente en la zona de los servidores.

2) De un ejemplo a situaciones riesgosas que se pueden dar.

Se puede dar fácilmente una propagación de virus por toda la red a través de un solo equipo. Un empleado
mal intencionado y con conocimiento suficiente tendría la facilidad de que los servidores están en el
mismo rango de IP, por lo que se le facilitaría una intrusión o un ataque.

3) ¿Cómo corregirá las situaciones de riesgo?

Segmentación en toda la red, un firewall para la zona de los servidores, Un IDS interno y externo que este
antes del firewall. La red inalámbrica debe ser aparte (otra red) que este en otro rango de IP.

También se podría implementar una DMZ para el servidor de aplicaciones en caso de que utilicen algún
servicio de la web.
4) ¿Qué probabilidad de ocurrencia de algún problema puede observar?

Es una red muy básica y hay una probabilidad muy alta de que ocurran problemas por caídas de internet
y por el ancho de banda.

5) Enumere las amenazas de no actuar.

 Ataques
 Caídas del servicio
 Propagación de virus
 Perdida de información
 Problemas con la velocidad de los servicios de la red (ancho de banda)

6) Enumere y explique las vulnerabilidades a las que están expuestos en la empresa X.

 Falta de segmentación: no hay VLAN en el diagrama presentado y tampoco se manejan DMZ


 Seguridad: falta de firewall interno e IDS

7) Enumere los activos que pueden ser afectados con el riesgo encontrado sobre el proceso.

 Computadoras personales
 Servidores
 Impresoras y Scanner
 Access Point
 Modem
 Dispositivos móviles como celulares y Tablets

8) ¿Qué impacto tendría la empresa si persiste el incidente?

Una pérdida de información delicada en caso de un ataque, perdida de disponibilidad por una caída del
servicio y menos productividad por parte de los empleados, perdida de clientes y finalmente una pérdida
de utilidades.

9) Imagine que la empresa decide comprar algún tipo de software para sesgar el riesgo ¿Qué
recomendaría usted?

En mi experiencia he trabajo con el Fortinet y es muy potente para administrar la red y brindar seguridad.
Es muy personalizable y el soporte es muy bueno y también se puede utilizar como un IDS.

El único punto “negativo” es que hay tener mucho cuidado al configurarlo ya que puede llegar a matar
muchos servicios como videollamadas o maquinas virtuales lo que puede ocasionar confusión y también
molestia por parte de los usuarios.