Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TEMA
PLAN DE MEJORAMIENTO
PRESENTADO POR
PRESENTADO A TUTOR
Ingeniería de sistemas
Eje 4
Bogotá, Colombia
2021
INTRODUCCIÓN
AUDITORIA DE LA SEGURIDAD.
Se cataloga la información como uno de los activos más relevantes dentro de una organización
en la actualidad, debido a los intercambios que se realizan a través de la red conlleva a poner el
alto riesgo la seguridad confidencialidad, integridad y disponibilidad de la Información.
Conocemos a diario de casos donde archivos de las organizaciones han sido deteriorados por
falta de la implementación y aplicación de un buen sistema de gestión de seguridad informática
vigilado por auditorias en cada una de las áreas que haga uso de las TIC. Por esta razón es
nuestro deber como profesionales velar por controlar el tratamiento de la información en las
organizaciones, partiendo con hacer pedagogía en los empleados. Con el uso de herramientas
tecnológicas, personal capacitado y un manejo correcto de los procesos atendidos en garantizar
la protección del buen funcionamiento de la empresa y por supuesto cada uno de sus activos
partiendo del activo humano.
IMPRESORAS
EQUIPOS DE CÓMPUTO
ROUTER WIFI
Vulnerabilidades posibles
Contraseñas predeterminadas:
Es una de las vulnerabilidades más obvias ya que sabemos que al adquirir nuevos
dispositivos como lo son ROUTER WIFI entre otros llegan con contraseñas por default, es ahí
donde el administrador hace caso omiso y deja la misma clave y se logra vulnerar la red
fácilmente.
Suplantacion de IP:
La suplantación es bastante difícil ya que el agresor debe predecir los números de
secuencia TCP/IP para coordinar la conexión a sistemas de destino, aunque hay
varias herramientas disponibles para que los atacantes realicen dicha agresión.
Amenazas Posibles
Arquitecturas inseguras:
Una red mal configurada es un punto de entrada a usuarios no autorizados. Abandonar
un sitio confiable y abrir una red local vulnerable a la Internet que es altamente insegura,
es como si dejara la puerta entreabierta en un vecindario de alta delincuencia organizada
no ocurre nada por un tiempo, pero al final alguien aprovecha la oportunidad. Esta es una
amenaza latente en cualquier red informática.
Redes de difusión:
Esta suele ser otra amenaza común y hace referencia a los protocolos de resolución de
direcciones como ARP o enmascaramiento de direcciones de control de acceso de
medios MAC y se debe a que Los administradores de sistemas suelen no dar
AUDITORIA DE LA SEGURIDAD.
importancia al hardware de red en sus esquemas de seguridad es decir, cada vez que un
nodo transmite datos a través de la red a un nodo receptor, el concentrador o enrutador
envía una transmisión de paquetes de datos hasta que el nodo recipiente reciba y
procese los datos
AUDITORIA DE LA SEGURIDAD.
Luego de hacer las respectivas auditorias se procede hacer un plan donde se gestiona el
riesgo de seguridad.
Criterios de impacto:
Considerar el impacto a la información en términos de confidencialidad,
integridad y disponibilidad, así como los impactos del negocio.
En esta fase de gestión de riesgos se identificarán los impactos considerando el nivel
de sensibilidad de los activos.
En este caso entendemos que sensibilidad = impacto.
Criterios de aceptación:
Se podrían aceptar los riesgos de nivel “Bajo”.
Si se desea aceptar un riesgo en nivel “Medio o “Alto”, deberá:
Existir la debida aprobación de la Gerencia.
Contar con un registro de la justificación.
Organización:
AUDITORIA DE LA SEGURIDAD.
Factores de riesgo:
Tratamiento de riesgos:
Transferir
Reducir
Aceptar
Evitar
Opciones de tratamiento:
Debe considerarse cómo perciben los riesgos las partes afectadas y la mejor
forma de comunicárselos, además de las restricciones identificados en el
establecimiento del contexto y las restricciones de reducción.
Una vez definido el tratamiento de riesgos, se deben determinar los
riesgos residuales.
Esto se logra actualizando o haciendo otra iteración del análisis y
evaluación de riesgos considerando los controles propuestos.
Comunicación de Riesgos:
CONCLUSIONES
AUDITORIA DE LA SEGURIDAD.
Los análisis de riesgos nos proveen información acerca de las vulnerabilidades que posee una
organización, siendo este el punto de partida en la toma de decisiones de la seguridad
informática y con estas garantizar el aseguramiento exitoso de las mismas.
Es necesario involucrar a todas las áreas de la compañía para que trabajen de acuerdo con las
reglas de seguridad establecidas por el departamento de seguridad, ya que se hace necesario
adaptarnos a las soluciones de seguridad y con esto lograr una sinergia total referente al
aseguramiento de la empresa.
BIBLIOGRAFIA
https://access.redhat.com/documentation/es-
es/red_hat_enterprise_linux/6/html/security_guide/sect-
security_guide- common_exploits_and_attacks
http://www.javeriana.edu.co/biblos/tesis/ingenieria/tesis181.pdf
AUDITORIA DE LA SEGURIDAD.
AUDITORIA DE LA SEGURIDAD.