Está en la página 1de 12

SGSI (information security management system, ISMS)

Instrucciones:

• Elabore un análisis de las vulnerabilidades de la red en la que ha venido trabajando.

• Analice las posibles amenazas que pueden llegar a afectar el funcionamiento de la

compañía.

• Desarrolle un plan de gestión de riesgos de seguridad informática (de acuerdo a la ISO

27005 y a la Guía 7 del ministerio de TIC), en donde para cada amenaza y vulnerabilidad se

genere un plan de acción que minimice el impacto


Introducción

Desde la antigüedad, la información se ha convertido en la materia prima del

conocimiento. Hoy en día no se concibe una organización institucional sin un adecuado

tratamiento, tanto de la información externa que necesita para su inserción en el mercado,

como de la información interna que necesite manejar para el mejor control y adecuado uso

de todos sus propios recursos, con vistas a potenciarlos de forma más efectiva y eficiente.

El uso adecuado de la información implica disponer de ella en el lugar y en el momento

preciso. Para esto, los sistemas de búsqueda y recuperación de información constituyen una

herramienta indispensable en el ejercicio de cualquier actividad de la vida moderna. Con el

acelerado desarrollo tecnológico de las últimas décadas, las actuales formas de acceder al

conocimiento humano han revolucionado. Para cualquier profesional, el conocimiento

acerca del funcionamiento de las tecnologías de la información y la comunicación, se han

convertido en un reto; pero para los profesionales encargados de seleccionar, organizar y

brindar acceso a la información a comunidades de usuarios, más que un reto, constituye una

obligación.
Solución

1. Elabore un análisis de las vulnerabilidades de la red en la que ha venido

trabajando.

Respuesta:

Relaciono la Topología seleccionada y sobre la cual se va a realizar este taller.

Dispositivo Cantidad
Firewall 1
Router 1
Servidores 3
Impresoras 1
Hosts 6
Switches 1
Imagen 1 Topologia de Red- Exxe

Activo Vulnerabilidad
Contraseñas vulnerables
Software Insuficiencia de pruebas
Falta de copias de respaldo
Corto circuito
Hardware Fallas del equipo
Falta de mantenimiento

Falta de capacitación
Nivel de usuario Uso inadecuado de privilegios
Pocas auditorias al usuario
Arquitectura de red Insegura
Redes Fallas en enrutamiento
Accesos no autorizados al centro de cableado
Divulgación no autorizada
Datos Manipulación con software
Espionaje remoto
Ubicación en un área susceptible de inundación
Infraestructura
Ubicación en un área susceptible

Deterioro del hardware

2. Analice las posibles amenazas que pueden llegar a afectar el funcionamiento de


la compañía.

Ataque de seguridad a la red de la empresa

Un ataque puede incluir un intento de robar activos, destruir datos o equipos,

exponer o robar información privada, deshabilitar la funcionalidad u obtener acceso o

utilizar recursos.

Las categorías generales de lesiones son las siguientes:

 Interrupción: las interrupciones impiden que la empresa, los clientes y socios

utilicen tu red.

 Violación de datos: Irrumpir en bases de datos que almacenan datos, en particular

datos críticos y sensibles, como registros financieros, información de contacto o

números de seguridad social para exponer o explotar los datos.

 Pérdida de integridad: alterar los datos mientras están almacenados o en tránsito

entre partes autorizadas.

 Autenticidad: alguien se hace pasar por ti para extraer información confidencial de

bases de datos o individuos.


Desafortunadamente, existe una larga lista de variedades de amenazas o ataques

potenciales. Se dividen en dos grupos, pasivos y activos.

Pasivo

 Interceptación de red

 Escaneo de puertos: los atacantes buscan los tipos de servicios de red que se

ejecutan para determinar vulnerabilidades.

 Escaneo inactivo: los atacantes falsifican la fuente de un ataque de escaneo de

puertos.

 Sniffing: los hackers intentan determinar el contenido del mensaje o el texto en

claro, o los nombres de usuario y contraseñas.

Activo

 Virus: un tipo de malware que se replica para cambiar programas insertando código

y, a menudo, se propaga a través de la ingeniería social.

 Escuchas: un atacante intercepta, escucha y puede alterar el tráfico.

 Modificación de datos: la interceptación de datos de mensajes o la violación de

bases de datos para alterar los contenidos.

 Man-in-the-Middle: un atacante intercepta en secreto y puede alterar el tráfico entre

dos partes.

 Envenenamiento ARP: Aquí, un atacante básicamente intenta imitar virtualmente

otra dirección MAC para que cualquier tráfico destinado al MAC se reenvíe al

atacante y pueda ser la configuración para ataques de hombre en el medio.


 Suplantación de DNS: un tipo de ataque que desvía el tráfico de un sitio web

legítimo a uno falso.

 Inyección SQL: un ataque que implica agregar código a programas basados en datos

para alterarlo o exponerlo a usuarios no autorizados.

 Phishing: un intento de extraer información confidencial, como direcciones,

números de cuenta bancaria o contraseñas mediante el envío de un correo

electrónico que parece ser de una organización legítima o de buena reputación.

 Rootkits: este tipo de malware se introduce en su sistema operativo.

 Detección de paquetes: en el tráfico de banda ancha, los piratas informáticos

«escuchan» para leer el contenido del correo electrónico, detectar contraseñas y

seguir transacciones financieras.

 Explotaciones: algo que aprovecha las ventajas de los errores para causar

dificultades en el hardware o el software que pueden utilizar secuencias de código o

datos para ejecutar.

 Registro de teclas: un tipo de spyware, el registro de teclas implica el registro de las

teclas utilizadas en el teclado de un dispositivo para monitorear el contenido del

mensaje o información confidencial, como contraseñas.

 Denegación de servicio (DOS): una instancia en la que tu ordenador o red están tan

ocupadas que se bloquean o se vuelven inutilizables.

 Caballo de Troya: un ataque a menudo enviado a través de un archivo adjunto o

enlace de correo electrónico, que inserta un programa de puerta trasera en tu

ordenador para espiar información confidencial o dañarlo, como con el ransomware.

 Gusano: Malware que se replica para infectar otras computadoras.


Áreas vulnerables

Algunos aspectos de nuestras vidas digitales son particularmente vulnerables a los ataques.

Considera cuán seguras pueden ser estas actividades en tu hogar u organización:

 El intercambio de archivos puede abrir oportunidades para que el malware se

propague.

 Java, JavaScript y ActiveX se han considerado problemáticos desde hace mucho

tiempo porque permiten que los programas se transmitan y se ejecuten en tu

ordenador. Por lo tanto, es importante mantenerse actualizado con todos los parches

de software.

 El correo electrónico presenta múltiples oportunidades para propagar malware y

caos. Las falsificaciones de correo electrónico aparecen como un mensaje legítimo,

a menudo de una figura de autoridad. El mensaje te pide que actualices tu

contraseña o que envíes datos personales, revelando así información confidencial a

un criminal. El correo electrónico también puede transmitir virus en archivos

adjuntos y enlaces.

 Las extensiones ocultas te engañan para descargar y abrir archivos que parecen

legítimos. Para combatir esto, no abras ni descargues archivos que parecen fuera de

lugar.

 Los clientes de chat pueden transmitir malware a través de archivos adjuntos y

enlaces. También puedes ser engañado para revelar información segura a alguien

que finge ser otra persona.


 Las amenazas físicas todavía existen. Los discos se bloquean. Los rayos caen y

provocan un aumento de potencia. Mientras caminas por la calle, alguien te quita el

teléfono de la mano. Es importante hacer una copia de seguridad de sus datos y

proporcionar borrados remotos cuando sea posible.

3. Desarrolle un plan de gestión de riesgos de seguridad informática (de acuerdo a la

ISO 27005 y a la Guía 7 del ministerio de TIC), en donde para cada amenaza y

vulnerabilidad se genere un plan de acción que minimice el impacto

Referencias
[SEGURIDAD EN LA RED] https://ciberseguridad.com/normativa/espana/medidas/seguridad-

red/

Bailón (2020), Que es la Seguridad en la Red?. https://www.bits.com.mx/que-es-la-seguridad-en-la-

red/
Ana del amor (2020). Claves para un plan de continuidad de negocio (BCP) tomado de:
https://nae.global/es/claves-para-un-plan-de-continuidad-de-negocio-bcp/

ISOTools. (2017). https://www.pmg-ssi.com. Obtenido de https://www.pmg-


ssi.com/2017/09/situacion-norma-iso-27001-sudamerica/

INCIBE, (2021). Plan de contingencia y continuidad de negocio, tomado de:


https://www.incibe.es/protege-tu-empresa/que-te-interesa/plan-contingencia-
continuidad-negocio

ICONTEC. (2013). Norma Técnica Colombiana NTC-ISO-IEC 27005 Técnicas de Seguridad,


Gestión de Incidentes de Seguridad de la Información. Colombia.

Toro, R. (2017, 5 enero). ISO 27005: ¿Cómo identificar los riesgos? PMG SSI - ISO 27001.

ISO/IEC 13335-1. (2004). Gestión de la Seguridad de las Tecnologías de la Información y la


comunicación.

También podría gustarte