Está en la página 1de 6

Actividad Evaluativa - EJE 4

Integrantes:

Jhonn Anthony alvarez jaramillo

Fundación Universitaria del Área Andina

Sistemas Gestión en Seguridad Informática

Ingeniería de Sistemas

Septiembre 2022
Introducción

La seguridad en la infraestructura tecnológica de las empresas se ha convertido en uno de los


principales puntos de importancia, ya que de ella depende en gran medida la seguridad de la
información, por ello es conveniente mantener ciertos estándares de seguridad y poder planificar
actividades para la mitigación de fallos en la misma.

Es importante realizar evaluaciones periódicamente en busca de vulneraciones y también poder


identificar fallas que posiblemente personas con malas intenciones puedan utilizar a su favor, cabe
destacar que hay entidades tanto privadas como del estado las cuales bridan modelos a seguir en
busca de prevención antes posibles ataques.

Plantear estrategias se seguridad frente a amenazas es una muy buena práctica que nos permite
orientar o tener una guía antes posibles situaciones con riesgos de seguridad a nivel informático.

Objetivos

-General

 Dar a conocer los diferentes tipos de vulnerabilidades que se pueden encontrar y llegar a
afectar la estructura tecnológica de una empresa.

-Específicos

 Conocer la tipología de la red, como trabaja, sus dispositivos, etc.


 Identificar soluciones a posibles amenazas presentes en la red.
 Aplicar estándares de seguridad tecnológica en la empresa

Actividad

Instrucciones

• Elabore un análisis de las vulnerabilidades de la red en la que ha venido trabajando.

• Analice las posibles amenazas que pueden llegar a afectar el funcionamiento de la

compañía.

• Desarrolle un plan de gestión de riesgos de seguridad informática (de acuerdo a la ISO

27005 y a la Guía 7 del ministerio de TIC), en donde para cada amenaza y

vulnerabilidad se genere un plan de acción que minimice el impacto.

• Entregar informe y evidencia del trabajo desarrollado, cada estudiante debe realizar la

entrega de la actividad.
Desarrollo

1. Elaborar un análisis de las vulnerabilidades de una red informática preferiblemente

empresarial, incluyendo topología y cantidad de equipos conectados.

Solución:

El análisis se realizó a una empresa la cual su área de trabajo es el servicio de call center, la
contratan empresas x para que realice su servicio de soporte y ayuda, la empresa es joven pero
actualmente su mercado tienda a ampliare.

Su red informática es de topología (Anillo-Mixta), es una empresa pequeña pero ya tiene un


servicio de sistema montando, donde maneja toda la operación desde una oficina central, esta
empresa cuenta con un servidor, un router, 14 switch, ya que la empresa esta divida en dos áreas,
una de las áreas es en anillo, donde se encuentran instalados 3 computadores que es donde se
encuentran los jefes de área y coordinan la empresa, en la otra área donde es mixta, se
encuentran instalados 6 computadores, es el área donde se manejan los soportes (call center),
todos los equipos se encuentran con una dirección ip fija, ya que de esta manera todos van
conectados al servidor principal.

2. Analice las posibles amenazas que pueden llegar a afectar el funcionamiento de

la compañía.

-Daños realizados por otras personas

-Perdida de electricidad

-Robo de algunos equipos

-Instalación de software no permitido

-Mal funcionamiento de algún equipo de la red

-Cambios no autorizados de la configuración

-Accesos a personas no autorizadas

-Daños a la configuración

-Divulgar las contraseñas

-Uso indebido de los equipos


3. Desarrolle un plan de gestión de riesgos de seguridad informática (de acuerdo a

la ISO 27005 y a la Guía 7 del ministerio de TIC), en donde para cada amenaza y

vulnerabilidad se genere un plan de acción que minimice el impacto.

Teniendo en cuenta las amenazas y las vulnerabilidades de los puntos anteriores se

generan las siguientes acciones.

Vulnerabilidades

- Claves de usuarios no cambiadas: Junto con el área que está a cargo del sistema
implementaríamos unas normas en donde cada persona deben tener un usuario y una clave para
poder ingresar al sistema y dicha clave se va a programar para que se cambie periódicamente

- Equipos sensibles a cambios de voltaje: Se evaluaría los riesgos de posibles aumentos de


corriente para estos se instalaría unos equipos para regularizar el voltaje (UPS´s) con
suficiente capacidad de soportar la carga para cada sección 4 UPS, una (1) para la parte de salidas,
una (1) para las entradas, una (1) para cajeros y la ultima en donde esta el servidor y el Switch
Core y Firewall. También tener la red eléctrica independiente.

- Mantenimiento mal realizado: Capacitar constantemente al personal encargado de esta labor,


También se debe de realizar esta labor en periodos no muy largos según especifiquen el
fabricante.

- Falta de documentación de especificaciones de la red: Realizar un DOSIER con toda la nformación


del sistema con manuales y especificaciones de configuración, También una documentación de
nada mantenimiento preventivo y correctivo del sistema.

- Robo de algún equipo: Generar protocolos de seguridad para evitar hurtos, como guayas
instaladas en los equipos y cerramientos de los RACKs de comunicación.

- Instalación de Software no permitido: Generar protocolos en los usuarios de cada sistema


operativo de cada equipo, restringiendo la instalación de software que no sean permitidos por la
empresa.

- Mal funcionamiento de algún equipo de la red: Generar un plan de mantenimiento preventivo a


los equipos de la red.

- Cambios no autorizados de la configuración: Generar usuarios al sistema que no tengan acceso a


la configuración del sistema. También solo las personas que están capacitadas y autorizadas
pueden tener la clave del usuario que puede realizar las configuraciones del sistema.

- Accesos a personas no autorizadas: Generar usuarios que solo tengan a los que corresponde el
área para la que trabaja.

-Daños a la configuración: capacitar constantemente a la persona que se encarga de realizar las


configuraciones. También realizar documentación de cada cambio de las configuraciones que se
realice.
- Divulgar las contraseñas: Generar protocolos de seguridad de que las contraseñas son
personales. También capacitar al personal sobre las consecuencias que puede traer el compartir
las contraseñas, bloquear los usuarios de las personas que renuncien para que así no puedan usar
indebidamente esos usuarios y contraseñas.

- Uso indebido de los equipos: capacitar al personal que tiene acceso a los equipos de la red sobre
el uso de los equipos, También hacer capacitaciones de los protocolos de seguridad que se deben
manejar en estos equipos.

Conclusiones

En conclusión, es necesario en cualquier compañía realice siempre las respectivas copias de


seguridad en el menor tiempo posible, ya que, de esta manera en caso de una vulneración del
sistema, este se pueda recuperar lo más pronto posible Para concluir se deben realizar
capacitaciones o charlas de la importancia de la seguridad de los datos en la empresa, intentando
mitigar y disminuir los posibles ataques que la empresa pueda tener a futuro.

Es importante que tengamos nuestro personal capacitado y tener planes de


contingencia en tal caso que se presente un ataque, manejar muy bien los archivos que
ejecutamos en ordenadores de la red empresarial, además del correo tener filtros que detecten
los archivos maliciosos, siempre estar actualizando nuestros sistemas para obtener los parches de
seguridad por parte de los fabricantes.

Es importante mantener planes de acción para mitigar el daño que pueden llegar a presentar las
diferentes amenazas para los sistemas, es una buena práctica, ya que si de alguna forman logran
vulnerar la seguridad de la empresa, se sabe con certeza que procedimientos seguir en cada caso.

Lista de referencias

 Seguridad en informática: consideraciones. Dominio de las Ciencias. Vol. 3. Consultado en


marzo 29, 2021 en https://dialnet.unirioja.es/servlet/articulo?codigo=6137824
 Topología de red. (2021, 11 de marzo). Wikipedia, La enciclopedia libre. Consultado en
marzo 29, 2021 en https://es.wikipedia.org/w/index.php?title=Topolog
%C3%ADa_de_red&oldid=133888230.
 Ramírez, A & Ortiz, Z. (2011). Gestión de riesgos tecnológicos basada en ISO 31000 e ISO
27005 y su aporte a la continuidad de negocios. Ingeniería. Vol. 16, N° 2, Consultado en
marzo 29, 2021 en https://dialnet.unirioja.es/servlet/articulo?codigo=4797252
 Análisis de vulnerabilidades. (s.f). Ciberseguridad. Consultado en marzo 29, 2021 en
https://ciberseguridad.com/servicios/analisis-vulnerabilidades/
 https://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdf
 TOPOLOGIA DE RED. (s.f). Ingeniería de redes. Consultado en abril 06, 2021 en
http://ingk3lmyrd.blogspot.com/p/blog-page_72.html
 Pérez, J & Merino, M. (2008). Definicion.de: Definición de seguridad informática.
Consultado en abril 06, 2021 en https://definicion.de/seguridad-informatica/#:~:text=La
%20seguridad%20inform%C3%A1tica%20es%20una,la%20inviolabilidad%20de%20un
%20sistema.

También podría gustarte