Está en la página 1de 14

Auditoría de la seguridad informática - Eje 4

Plan de mejoramiento

Presentado Por:

Nestor Torres Mazuera

Geidy Tatiana Colorado Diaz

Cesar Augusto Rodriguez Montero

Presentado a:

Robert Antonio Guzmán Cavadia

Programa:

Ingeniería En Sistemas – Virtual

FUNDACIÓN UNIVERSITARIA DEL AREANDINA

2020
Contenido
Introducción...................................................................................................................... 2
Objetivos........................................................................................................................... 3
Descripción del taller........................................................................................................4
Solución del taller............................................................................................................. 5
2. Matriz de riesgos........................................................................................................10
3. Plan de acción............................................................................................................ 12
Conclusiones.................................................................................................................. 14
Introducción

Se cataloga la información como uno de los activos más relevantes dentro de una
organización en la actualidad, debido a los intercambios que se realizan a través de
la red conlleva a poner el alto riesgo la seguridad, confidencialidad, integridad y
disponibilidad de la Información. Conocemos a diario casos donde archivos de las
organizaciones han sido deteriorados por falta de la implementación y aplicación de
un buen sistema de gestión de seguridad informática vigilado por auditorías en cada
una de las áreas que haga uso de las TIC. Por esta razón es nuestro deber como
profesionales velar por controlar el tratamiento de la información en las
organizaciones, partiendo con hacer pedagogía en los empleados. Con el uso de
herramientas tecnológicas, personal capacitado y un manejo correcto de los
procesos atendidos en garantizar la protección del buen funcionamiento de la
empresa y por supuesto cada uno de sus activos partiendo del activo humano.
Objetivos

Realizar una auditoría de seguridad informática es conseguir información fidedigna


del estado de nuestros sistemas de tal forma que se consiga un documento final
donde se plasmen qué vulnerabilidades, problemas o fallos de configuración se han
detectado, la peligrosidad y criticidad de dichos fallos de seguridad. Así como los
procedimientos a realizar para corregir los problemas, o al menos mitigarlos, y quién
es la persona responsable de solventar y el mantenimiento de los mismos.
Descripción del taller

1. Realizar la auditoría de los dispositivos (mínimo tres, por ejemplo: router


-impresora – equipo de cómputo – Switch – Access point – router wifi) de la
compañía en la cual labora.

2. Analizar mediante la matriz de riesgos los activos de una empresa.

3. Generar un plan de acción que optimice los procesos y riesgos en cada


dispositivo.

4. Presentar un informe que evidencie la actividad.


Solución del taller

1. Objetivo:

Realizar la auditoría de 3 dispositivos (modem, impresora, equipo de cómputo) de


una red doméstica o de la compañía en la que labora, donde se busca encontrar los
riesgos a los que están expuestos dichos dispositivos y generar un plan de acción
para mitigar dichos riesgos encontrados en la auditoría.

2. Alcance:

Analizar los diferentes dispositivos usados en la red doméstica en busca de


vulnerabilidades, además de clasificar los riesgos por la posibilidad en que suceda y
el impacto en dicha red.

Realizar un plan de acción en el cual busque mitigar o contener los riesgos


encontrados en la auditoría todo esto con el fin de que no pasen los riesgos o que el
nivel de impacto sea menor

3. Recursos:

 Equipo de cómputo
 Cámara fotográfica.
 Acceso por SSH a servidor.

4. Recopilación de información:

Los dispositivos a analizar en la red doméstica son un modem marca ZTE, un


computador marca Hewlett-Packard y una impresora multifuncional marca Epson.
También se realizó el análisis a un servidor de una compañía, por temas de
confidencialidad se ocultan ciertos datos.

5. Dispositivos auditados:

5.1 Servidor: Se realiza auditoría a un servidor de Bases de Datos que corresponde


a Continuidad de Negocio de un cliente externo a la compañía.
Se anexan las siguientes evidencias:
 Acceso al servidor:

 Acceso a Internet:

 Servicios activos:
 Se evidencia un servicio de “PostgreSQL” el cual se está ejecutando
correctamente:

 Acceso a la Base de Datos

5.2 Modem ZTE:

Se realiza una evaluación física y se encuentra que la conexión de corriente se


encuentra en mal estado ya que el tomacorriente se encuentra flojo y puede generar
un problema eléctrico a futuro.

Se realiza una evaluación lógica y se halla que la cantidad de megas contratados no


coincide con la cantidad de megas que llegan a la vivienda se corrobora con un test
de velocidad y se encuentra que en algunos casos llega una tercera parte de lo
contratado.
Se rastrea un dispositivo que esté consumiendo el ancho de banda y se encuentra
todo normal además de que se compara la cantidad de equipos conocidos que se
conectan a la red (computador, celular etc.) con la cantidad de dispositivos activos
que se encuentran conectados vistos en la consola de administración de la consola
nuevamente todo normal.

Se encuentra que en algunos casos hay intermitencia en la red.

5.3 Impresora Epson L595:

Se realiza una evaluación física y se encuentra que la entrada del cable USB se
encuentra flojo y esto hace que no reconozca un computador que esté conectado
con este cable.

Se encuentra que al momento de imprimir y fotocopiar las hojas salgan torcidas


haciendo que falte información o en los mejor de los casos se vea mal por lo torcido,
además que en el escáner también la hoja al momento de hacer el escaneo salga
torcida esto hace que toda la impresora funcione mal ya que todas sus
funcionalidades funcionan de manera defectuosa.

Se realiza evaluación de manera lógica y se encuentra que para poder usar el modo
de impresión o escaneo en modalidad inalámbrica no se encuentra la impresora si
se hace un escaneo a pesar que está conectada en la misma red haciendo que la
única manera de poder utilizar la impresora de manera inalámbrica sea con la
función de Wifi-Direct.

5.4 Equipo de cómputo Hewlett-Packard

Se realiza una evaluación física y se encuentra que tiene un golpe cerca de uno de
sus puertos USB, se encuentra también que la batería no funciona haciendo que
funcione únicamente conectado al tomacorriente.

Se realiza una evaluación lógica y se encuentra que se demora en arrancar el


sistema operativo a pesar de que los recursos con los que cuenta son suficientes
para arrancar en poco tiempo, se encuentra también que los programas básicos
como el office o el antivirus no son originales si no que son piratas.

Se evidencia que hay algunos drivers que están desactualizados y otros están
funcionando mal como el de audio también se ve que la velocidad de transferencia
del disco duro es baja por lo que si se hacen copias o extracciones de archivos
pesados bloquea el equipo o lo pone lento haciendo que no se pueda hacer otra
tarea mientras se lleva a cabo esta acción.

2. Matriz de riesgos

Activos y riesgos
Probabilidad Impacto en la red
de que ocurra

Menor Media Alta

Modem ZTE

Problema eléctrico porque el 7 X


tomacorriente esté suelto

Que haya una caída en la 7 X


red justo cuando se está
haciendo algo importante
(trabajando etc.)

Impresora Epson L495


El conector USB al estar 10 X
suelto genera limitantes a la
hora de usarse

las hojas al salir torcidas en 9 X


todos los modos de uso de
la impresora pueden generar
que alguna pieza deje de
funcionar como es debido o
que no se puedan presentar
proyectos impresos
importantes

Equipo de cómputo HP

Con los programas piratas 8 X


incluido el sistema operativo
hace que se dejen puertos
abiertos donde cualquier
atacante puede ingresar y
dañar, modificar o robar la
información que contiene el
equipo

Los drivers desactualizados 7 X


pueden generar que los
dispositivos no funcionen
correctamente y que
generen puertas traseras en
el equipo

Servidor
Caída del servidor 10 X

Perdida del servicio de


continuidad. Vulnerabilidad
por falta de actualización.

Perdida de información. 10 X

Si se hace necesario activar


una continuidad, la
recuperación tomara mas
tiempo.

3. Plan de acción

Modem ZTE:

 Problema eléctrico porque el tomacorriente esté suelto

Solución:

Arreglar el tomacorriente suelto evita que genera un problema eléctrico no solo para
la red doméstica, sino que también para la red eléctrica de toda la vivienda

 Que haya una caída en la red justo cuando se está haciendo algo importante
(trabajando etc.)
 No sobrecargar la red de la vivienda y guardar una copia de seguridad de lo
que se hace de manera online además de contactar con el proveedor de
internet para que analice la causa de estas intermitencias y que implemente
una solución.

Impresora Epson l495:

 El conector USB al estar suelto genera limitantes a la hora de usarse

Solución:

 Arreglar el conector USB de la impresora para que se pueda utilizar con


normalidad conectando el cable USB.
 Las hojas al salir torcidas en todos los modos de uso de la impresora pueden
generar que alguna pieza deje de funcionar como es debido o que no se
puedan presentar proyectos impresos importantes.
 Llevar la impresora a un centro de reparación de la marca para que le realice
el mantenimiento a esta y así pueda funcionar de manera óptima.

Equipo de cómputo HP:

 Con los programas piratas incluido el sistema operativo hace que se dejen
puertos abiertos donde cualquier atacante puede ingresar y dañar, modificar
o robar la información que contiene el equipo

Solución:

 Instalar software original para evitar un posible ataque al equipo y por


consiguiente a la red completa además de realizar un escaneo total del
equipo en busca de archivos maliciosos, además de instalar todas las
actualizaciones que hay hasta la fecha en el sistema operativo para fortalecer
el equipo.
 Los drivers desactualizados pueden generar que los dispositivos no
funcionen correctamente y que generen puertas traseras en el equipo.
 Actualizar todos los drivers a la última versión para que los componentes del
equipo funcionen de manera correcta y sin problemas además de realizar un
análisis de las posibles puertas abiertas en el equipo para cerrarlas y así
minimizar el riesgo de un posible ataque.

Servidor:

 Se debe verificar constantemente las actualizaciones del servidor, ya que


si están no se realizan el sistema puede volver obsoleto, lo que provoca
mal manejo del mismo.

Solución:

 Monitorear y ejecutar las actualizaciones correspondientes al sistema de


información.
 Ejemplo: Servidor con sus paquetes actualizados.
Conclusiones

Se realizó una auditoría de 3 dispositivos que se usan normalmente en una red


doméstica además de que se encontraron varias vulnerabilidades y riesgos que
pueden generar un mayor o menor impacto en esta red y con esa información se
generó un plan para poder mitigar cada uno de los riesgos o en lo posible reducir el
nivel de peligrosidad de cada uno.

Los análisis de riesgos nos proveen información acerca de las vulnerabilidades que
posee una organización, siendo este el punto de partida en la toma de decisiones de
la seguridad informática y con estas garantizar el aseguramiento exitoso de las
mismas. Es necesario involucrar a todas las áreas de la compañía para que trabajen
de acuerdo con las reglas de seguridad establecidas por el departamento de
seguridad, ya que se hace necesario adaptarnos a las soluciones de seguridad y
con esto lograr una sinergia total referente al aseguramiento de la empresa.

También fue realizada una auditoria a un servidor de una compañía, este


corresponde a la continuidad del negocio de un cliente externo de la compañía,
donde se validó el acceso y que el servicio de Base de Datos estuviera funcionando
de forma correcta, los riesgos que puede correr un servidor también dependen de la
administración del mismo.

También podría gustarte