Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTEGRANTES:
SEGURIDAD INFORMÁTICA
UNIVERSIDAD DE CARTAGENA
INGENIERÍA DE SOFTWARE
LORICA-CÓRDOBA
15 DE JUNIO 2021
Software:
Difiera a cada empresa, entre los más comunes podemos encontrar paquete de office,
software contable, etc..
Servicios:
Intranet
Antivirus
Software y ejecutables.
Bases de datos clientes
Backup de la información.
Activos:
Personal
Hardware
Comunicaciones.
soportes de información
Amenazas
Naturales
[N.1] Fuego
Descripción:
incendios: posibilidad de que el fuego acabe con recursos del sistema.
[N.2] Daños por agua
Descripción:
inundaciones: posibilidad de que el agua acabe con recursos del sistema.
Descripción:
vibraciones, polvo, suciedad, …
Origen:
Entorno (accidental) Humano (accidental o deliberado)
Descripción:
interferencias de radio, campos magnéticos, luz ultravioleta, ...
Origen:
Entorno (accidental) Humano (accidental o deliberado)
Descripción:
vibraciones, polvo, suciedad, …
Origen:
Entorno (accidental) Humano (accidental o deliberado)
Riesgos
Análisis de Riesgos
Es una técnica o conjunto de técnicas, que busca estimar de manera cuantitativa o
cualitativa la magnitud de los riesgos o vulnerabilidades a los que sean expuestos día a día
las organizaciones, de esta manera poder realizar una efectiva selección de salvaguardas
que ayuden a mitigar el impacto que este riesgo puede causar a la organización teniendo en
cuenta.
Activos: Recursos del sistema de información o relacionados con este, necesarios para
que funcione correctamente y alcance los objetivos propuestos por su dirección. El activo
esencial es la información o datos.
Amenazas: Determinar las amenazas que pueden afectar a cada activo, hay que estimar
cuán vulnerable es el activo en dos sentidos:
Degradación: Como es perjudicial y Frecuencia: Cada cuanto se materializa la amenaza.
Evaluación de Riesgos
Se debe implementar en las organizaciones y buscan eliminar los riesgos a los cuales se ve
expuesta la organización, de no ser posible su eliminación, se definen una serie de
controles que buscan minimizar el impacto hasta niveles aceptables para la compañía.
A M B L M C
R5 No consecución de repuestos e X X
equipos informáticos por
obsolescencia.
R9 Almacenamiento no seguro de X X
copias de seguridad y backup del
sistema
CONTROLES EXISTENTES
GESTIÓN DE ACTIVOS
CONTROL DE ACCESO
Solo se debe permitir acceso de los usuarios a la red y a los servicios de red para los que
hayan sido autorizados específicamente.
CRIPTOGRAFÍA
Se debe desarrollar e implementar una política sobre el uso de controles criptográficos para
protección de información.
Se deben aplicar medidas de seguridad a los activos que se encuentran fuera de los predios
de la organización, teniendo en cuenta los diferentes riesgos de trabajar fuera de dichos
predios.El acceso a los sistemas informáticos desde el exterior se hace mediante VPN,
credenciales de acceso a la máquina, y se tienen contratadas las pólizas de respaldo ante
eventualidades.
TELETRABAJO
Para poder garantizar la seguridad del teletrabajo es importante establecer una serie de
normas de seguridad informática y utilizar herramientas y protocolos seguros de acceso.
Los usuarios deben contar en sus equipos con sistemas de protección como antivirus o
antimalware, que ayuden a evitar que este tipo de infecciones lleguen a producirse en sus
equipos.
Los equipos y dispositivos de los usuarios deben estar siempre actualizados con la última
versión del sistema operativo, incluyendo sus parches de seguridad. De esa forma se evitan
vulnerabilidades que puedan ser aprovechadas por terceros.
El acceso a la red empresarial debe hacerse por parte de los usuarios desde una red
segura. En este aspecto las redes VPN son una gran solución para controlar los usuarios
que pueden acceder a las plataformas de la empresa, minimizando el riesgo de que acceda
alguien no autorizado.
Otras medidas de seguridad informática para el teletrabajo
También es importante que la empresa tome otra serie de medidas de seguridad para poder
garantizar que el teletrabajo no ponga en riesgo la seguridad de la información los sistemas,
como formación de los empleados en materia de seguridad, publicación de protocolos y
políticas de ciberseguridad o proporcionar los dispositivos de acceso a los empleados, entre
otras.
Para poder llevar a cabo el trabajo remoto desde casa o teletrabajo es importante priorizar
la seguridad. Los usuarios que acceden a las plataformas de la empresa para realizar su
trabajo representan uno de los mayores riesgos en ciberseguridad. Por eso es importante
tomar una serie de medidas de seguridad informática para el teletrabajo que minimice
riesgos y de las garantías suficientes para crear un entorno de trabajo seguro.
IDENTIFICACIÓN DE VULNERABILIDADES
Vulnerabilidad humana: los operadores acceden las 24 horas del día los 7 días de la
semana al sistema, por lo tanto, no tenemos control todo el día de las actividades
adicionales que podrían desarrollar a lo largo de la jornada, el sistema se ve expuesto a
posibles sabotajes, robo de información.
Vulnerabilidades Socio-Educativa: muchos de los operadores del sistema no cuentan con
conocimiento profundo en sistemas y se limitan al uso básico del sistema, esto se debe a la
falta de capacitación en seguridad informática y en el uso de los recursos informáticos, lo
que generaría conciencia sobre el buen uso del sistema y el seguimiento en los
procedimientos operacionales que se tienen. también realizan otras actividades en el
transcurso de sus labores, abriendo paginas de red social lo cual abre las puertas al peligro.
4. Actuar. Las acciones que se desarrollan en esta fase deben darse regularmente. De lo
contrario, los resultados no serán favorables.
Análisis