Está en la página 1de 9

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

SGSI (Information Security Management System, ISMS)

INGENIERIA DE SISTEMAS

DOCENTE:
JENNY ARCOS

ESTUDIANTE:
ALEX DAVID MEJIA TORRES
FREDER JOSE TORRES TORRES
RAUL STEVEN HOYOS MIRANDA
JHONATHAN ANDRES RICO BORRE

GRUPO:
202210-1A – 013

MARZO 2022

1
CONTENIDO

INTRODUCCION Pág. 3
OBJETIVOS Pág. 4
CUERPO DEL TRABAJO Pág. 5
CONCLUSIONES Pág. 10
REFERENCIAS BIBLIOGRAFICAS Pág. 11

2
INTRODUCCION
La presentación de este trabajo tiene objetivo la detección de amenazas, riesgos y
vulnerabilidades que se pueden presentar en una red empresarial, presentando un plan de
gestión de seguridad para la red.
La seguridad de la red es un tema muy importante hoy en día ya que casi todos los equipos
se encuentran conectados a la red, debido a que es imprescindible para realizar las
operaciones en todos los ámbitos de la empresa.
Por eso es crucial mantener siempre un optimo funcionamiento en la red de la empresa para
protegerse frente a amenazas externas. Las estadísticas mas recientes indican que en la
actualidad aumentan de forma exponencial los ataques cibernéticos de todo tipo.

3
OBJETIVOS

• Detectar los riesgos, amenazas y vulnerabilidades en un sistema de una empresa.


• Implementar un plan de gestión para mitigar las amenazas.
• Poner en práctica los conocimientos adquiridos en el eje.

4
CUERPO DEL TRABAJO
Las empresas están expuestas a diversos factores que afectan su operatividad,
funcionabilidad, y continuidad en el mercado. Estos factores externos o internos pueden
llegar a causar el cierre definitivo de la compañía. Como miembros del departamento de TI
debemos apuntar a generar planes de acción que mitiguen o minimices los efectos de los
factores que ataque la compañía, garantizado un plan de continuidad que apalanque la
gestión del negocio.
1. Elabore un análisis de las vulnerabilidades de la red en la que ha venido trabajando.

Red que se va a trabajar.

Topología de la red simulando

Equipos que se encuentran en la red:


• 1 switch core
• 3 switch
• 1 servidor
• 1 firewall
• 13 interfonias
• 1 estacion de trabajo
• 4 entradas
• 4 cajeros automáticos
• 4 salidas

Se realiza el estudio de la red para identificar sus vulnerabilidades:


• Contraseñas de usuarios no cambiadas
• Equipos sensibles a cambios de energía
• Mal mantenimiento

5
• Falta de documentación sobre la red implementada
• Falta de implementación de equipos de backup
• Mala configuración de copias de respaldo de base de datos
• Acceso remoto con seguridad muy baja
• Problemas de seguridad en equipos y cableado

2. Amenazas identificadas en la red que pueden afectar el funcionamiento de la


empresa:
• Daños ocasionados por otras personas
• Perdida de energía
• Hurto de un equipo
• Instalación de software no licenciado
• Problemas con un equipo conectado a la red
• Cambios realizados en la configuración no autorizados
• Acceso de personas no autorizadas
• Daños en la configuración
• Divulgar contraseñas
• Uso indebido de los equipos

3. Desarrolle un plan de gestión de riesgos de seguridad informática (de acuerdo a la


ISO 27005 y a la Guía 7 del ministerio de TIC), en donde para cada amenaza y
vulnerabilidad se genere un plan de acción que minimice el impacto.

En base a las vulnerabilidades y amenazas que se evidenciaron en los puntos


anteriores, procedemos a realizar las siguientes acciones como plan de riesgo para
mitigar las amenazas.

Vulnerabilidades:
• Contraseñas de usuarios no cambiadas: Implementar normas y
procedimientos para el manejo y creación de contraseñas, incluir políticas
para el cambio de contraseñas periódicamente y que tengan normas de
seguridad.
• Equipos sensibles a cambios de energía: instalación de sistema de UPS
por áreas y tener la red eléctrica independiente de las UPS.
• Mal mantenimiento: implementar manuales, procedimientos y capacitación
al personal que realiza este trabajo.
• Falta de documentación sobre la red implementada: Realizar una
recopilación de datos del sistema, manuales, configuración de los sistemas,
de los procedimientos de mantenimiento.

6
• Falta de implementación de equipos de backup: Instalación de sistemas y
equipos de backup, con el fin de que cuando ocurra algún fallo en el sistema,
de inmediato el equipo de backup empiece a funcionar.
• Mala configuración de copias de respaldo de base de datos:
implementación de procesos y protocolos de backup en unidades externas,
proceso para ejecutar los backups cada determinado tiempo con el fin de
minimizar la perdida de datos si llegara a ocurrir un inconveniente.
• Acceso remoto con seguridad muy baja: Implementar protocolos de
seguridad y contraseñas para restringir el acceso.
• Problemas de seguridad en equipos y cableado: Implementar protocolos
para el manejo de los equipos en red, y mantenimiento e identificación del
cableado de red.
Amenazas
• Daños ocasionados por otras personas: Implementar protocolos de
seguridad para el acceso a los equipos del personal ajeno a los sistemas, y
también para el personal ajeno a la empresa.
• Perdida de energía: Implementar UPS por áreas y una planta eléctrica para
soportar el tiempo por daños grandes.
• Hurto de un equipo: implementar software como cifrado de equipos y
dispositivos de seguridad como guayas o racks para evitar el hurto de
información y equipos físicos.
• Instalación de software no licenciado: Implementar protocolos de
seguridad en la red y a nivel de dominio para evitar la instalación y el uso de
software no licenciado y malintencionado.
• Problemas con un equipo conectado a la red: Implementar palanes de
mantenimiento preventivo y correctivo para equipos que presenten
conflictos en la red.
• Cambios realizados en la configuración no autorizados: Establecer
protocolos y roles a los usuarios para evitar malas configuraciones y accesos
al sistema de personal ajeno al área o que no tengan autorizado ingresar a
ciertos sistemas.
• Acceso de personas no autorizadas: Creación de usuarios con permisos
específicos sobre software o trabajos que deben desarrollar.
• Daños en la configuración: Realizar documentaciones de las
configuraciones de los sistemas y capacitar al personal constantemente.
• Divulgar contraseñas: Educar e implementar protocolos y campañas sobre
el uso de las contraseñas y los problemas que puede acarrear el compartirlas.
• Uso indebido de los equipos: Implementar procesos de capacitación sobre
el uso que se le debe dar a los equipos al personal de la empresa.

7
CONCLUSION
Después de realizar la actividad y de analizar cada una de las vulnerabilidades y amenazas
de la empresa, podemos concluir que una red de datos puede ser muy vulnerable y si no
tenemos protocolos y normas de seguridad, esto puede llevar a la perdida de información
vital de la empresa y daños en la red, con lo cual podría llevar al cierre de la empresa.

8
BIBLIOGRAFIA
• Guia para la implementación de seguridad de la información en una MIPYME
www.mintic.gov.co%2Fgestionti%2F615%2Farticles-
5482_Guia_Seguridad_informacion_Mypimes.pdf&clen=1821148&chunk=true

• Gestion de riesgos de la seguridad de la información

https://www.computerweekly.com/es/consejo/Gestion-de-riesgos-de-seguridad-de-
la-informacion-Comprension-de-los-componentes

• Cómo desarrollar e implementar un plan de seguridad de red


https://www.computerweekly.com/es/consejo/Como-desarrollar-e-implementar-un-
plan-de-seguridad-de-red

También podría gustarte