Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informe Seguridad y Auditoria (CORREGIDO)
Informe Seguridad y Auditoria (CORREGIDO)
Sección: 273
David Jerez
Felipe Allain
Sergio Contreras
Nicolas Moreno
Fecha de entrega
TABLA DE CONTENIDO
Identificación y enumeración de Activos de la Organización................................................................................................... 3
Construir el vector de ataque, ruta o camino que utiliza un atacante para tener acceso al activo objetivo de
ataque..................................................................................................................................................................................... 7
Conclusión............................................................................................................................................................................... 9
I. Introducción
En la actualidad, el uso de las Tecnologías de la Información (TI) son un elemento clave para lograr el
éxito de la gestión en las empresas, y es por ello que cada vez son más las compañías y PyMEs que se
vuelcan a utilizar sistemas que les permiten gestionar y administrar ese gran recurso, que no es otro que
la información. Pero lo cierto es que existen ciertos riesgos asociados al uso de las TI dentro del entorno
empresarial, ya sea daños causados accidentalmente por los empleados, o bien debido a intentos
deliberados de intrusos, que desean acceder a los datos de la empresa de forma ilegal para sacar
provecho de esta información.
Es allí donde una empresa puede llegar a quedar seriamente comprometida, porque en definitiva en la
actualidad el valor de la información es enorme. Por eso se vuelve imprescindible poder contar con una
estrategia y herramientas que nos permitan evaluar y reconocer todos los riesgos asociados con el uso
de las TI, con el objetivo de poder minimizar esos riesgos. En este sentido, lo primero que debemos tener
en cuenta para realizar un análisis serio de la situación es conocer los riesgos típicos que suelen
presentar las TI, es decir cuáles son las amenazas más frecuentes.
En general, una de las amenazas habituales en este ámbito se centra en daños relacionados al aspecto
físico de los equipos informáticos, principalmente de los servidores, que se generan debido al mal trato
que muchos empleados suelen dispensarles a sus ordenadores. Claro que además siempre podemos
correr riegos tales como robo, incendio o inundación. Otra de las amenazas frecuentes son aquellas
relacionadas al software, que puede haberse dañado y producir errores, lo que genera incompatibilidad
en los datos. Pero también nuestro sistema de TI puede convertirse en víctima de ciberdelincuentes y
hackers, que a través de diferentes técnicas y virus pueden llegar a infectar por completo el sistema,
poniendo en peligro la información de nuestro negocio.
La falta de métodos de seguridad como cámaras que registren quienes ingresan en áreas como
servidores u oficinas de altos cargos puede dar paso a que las suplantaciones de identidad o
vulneraciones dentro de los departamentos de la empresa.
La mala gestión del personal a cargo de la contratación de nuevos trabajadores para la empresa
debido a una entrevista que carece de preguntas claves o de un mal seguimiento de su
curriculum ocasionara que se contrate personal no apto para el manejo de la información e
incluso de exponer mediante robos de información la misma.
Una falta de control de los dispositivos que pueden manejar la información de la empresa
puede jugar un papel importante a la hora de cuando robo de información se trata, programas
que controlan el acceso desde solo unos dispositivos registrados para limitar el acceso a un
lugar físico. Por otro lado, la inclusión de programas que prohíben que se puedan conectar
dispositivos externos como memorias, USB o programas externos permitiría reducir los posibles
ataques. también antivirus que controlen la infección de servidores y dispositivos externos.
Matriz de Análisis de
Probabilidad de amenaza
riesgo
Elementos Magnitud
Criminalidad Sucesos físicos Negligencia
de información de daño
filtración de Contraseñas
Robo Virus Terremoto Incendio
datos débiles
Sistema e
Nivel 3 4 3 2 3 4
información
Software 3 9 12 9 6 9 12
Hardware 2 6 8 6 4 6 8
Licencias 3 9 12 9 6 9 12
Datos e
información
información física 4 12 16 12 8 12 16
Personal
RR.HH 3 9 12 9 6 9 12
- Una vez que se lograr acceder por estas puertas, se explota, hurta, copia o envía
la información y datos sensibles de la organización y sus usuarios.
Cuando se sabe que las innovaciones tecnológicas son cada vez más frecuentes, aparecen una serie de
nuevas oportunidades para que individuos maliciosos se aprovechen de ellas y realicen acciones
indebidas en los entornos humanos, tecnológicos, físicos y de procesos. Debido a esto se tiene que estar
constantemente reforzando o crear nuevas formas de defensas contra dichos ataques, mientras que al
otro lado los sujetos con fines maliciosos seguirán buscando nuevas formas de romper estas defensas.