Está en la página 1de 3

Seguridad de la información

ACTIVIDAD 1 SEGURIDAD DE LA INFORMACION

QUINTERO VELASQUEZ LUIS OSWALDO 1811024524

TUTOR: ALEXANDRA PEÑA DAZA

POLITECNICO GRANCOLOMBIANO

FACULTAD DE INGENIERIA, DISEÑO E INNOVACION

MODALIDAD VIRTUAL

2021
Seguridad de la información

ACTIVIDAD 1 SEGURIDAD DE LA INFORMACION

1. Identifique por lo menos 3 activos de información importantes para la


empresa.

R: Los activos son el software, base de datos y red empresarial.

2 Confirme en qué medida la norma ISO 27001:2013 ayudaría a la empresa a


tomar medidas con respecto a seguridad.

R: En las siguientes medidas, un proceso claro para la identificación de


activos, confidencialidad acuerdos con los proveedores y empleados,
capacitación en políticas de seguridad, implementación de seguridad en las
carpetas compartidas donde se encuentra el software.

3. Si la empresa no realiza un ejercicio de implementar políticas de seguridad,


¿cómo se verían afectados cada uno de los principios? Mencione por lo menos
2 situaciones de afectación por cada principio.

R: Principio Disponibilidad: Perdida de la Información y alteración de la


información.

Principio de la Integridad: caída de la red por manipulación indebida


de personal no idóneo (técnicos, auxiliares) en el cuarto de
comunicaciones, un usuario trajo un archivo malicioso de su casa en
una USB conectándolo a su Pc de trabajo sin saber que estaba infectado
afectando el software de la compañía.

Principio de la confidencialidad: Un usurario dejo desbloqueado su


Pc de trabajo permitiendo a su compañero ver la información que solo
maneja el propietario del pc, un usuario comparte su contraseña de
ingreso al software empresarial permitiendo a su compañero
manipular la información del área.
Seguridad de la información

4. De acuerdo con la afectación de los principios y los activos indicados, indique


una vulnerabilidad, amenaza y riesgo por cada activo.

R:
ACTIVO VULNERABILIDAD AMENAZA RIESGO
LENGUAJE DE PROGRAMACION NO PRESTACION DEL SERVICIO, PERDIDA DE
SOFTWARE ACCESO NO AUTORIZADO AL CODIGO
ANTIGUO LA INFORMACION
ACCESO NO AUTORIZADO A LA NO PODER ACCEDER A LOS HISTORICOS DE LA
BASE DE DATOS USO DE MALWARE
BD INFORMACION
CONEXIÓN DEFICIENTE DE LOS FALLA DEL EQUIPO DE INDISPONIBILIDAD PARCIA O TOTAL DEL
RED EMPRESARIAL
CABLES TELECOMUNICACIONES SISTEMA

5. Mencione posibles ataques a los cuales estaría expuesta la empresa, si no se


toman acciones para mejorar la gestión de la seguridad.

R: Phishing sitios fraudulentos donde se solicitan los datos del usuario, UDP
Flood genera grandes cantidades de paquetes UDP hacia la victima causa
lentitud en el sistema o que no esté disponible, Ransomware ingresa a los
archivos del usuario secuestrándolos y pidiendo dinero para restaurar su
acceso.

También podría gustarte