Está en la página 1de 8

Actividad Evaluativa Eje 2

SGSI (information security management system, ISMS)

Fabian Camilo Irreño Garzon

Grupo 8840-14

Helber Baez Rodriguez

Sistemas De Gestión de Seguridad

Fundación Universitaria del Área Andina

Ingeniería de Sistemas

2023
Introducción

En el camino del los seres humanos en la tecnología, se toman muchas herramientas


de esta logrando facilidades en procesos, tareas, trabajos, actividades, que con un
equipo de computo y acceso a una red, nos dan muchas oportunidades de crecer
personal o profesionalmente como empresa. Pero también hay que tener en cuenta
los riesgos que se tienen al entrar en el uso de estas herramientas, ya que sin ningún
medio de seguridad nuestros datos quedarían expuestos a cualquier persona que los
podría usar para hacer el mal.

Aquí analizaremos una red empresarial en la cual identificaremos vulnerabilidades


que nos pongan en riesgo ante personas que quieran tener nuestra información para
el mal, cerraremos esas puertas y mantendremos nuestra red resguardada y con un
buen funcionamiento.

2023
Objetivos

- Lograr encontrar las vulnerabilidades de la red de una compañía para mitigar


los riesgos que existen diariamente que atentan contra nuestra información.

- Con este análisis se toman se refuerzan conocimientos para aplicar en


cualquier red o compañía que necesite de protección para sus datos, el caso
es lograr entender como evitar daños internos y integridad de los datos.

2023
Solución

En este caso se realizará el análisis a una compaña X, que cuenta con


aproximadamente 500 empleados, y tiene tres SEDES en la ciudad de Bogota.

Esta compañía tecnológicamente cuenta con:

Un Canales de internet uno principal y uno de back up

Una red MPLS dada por un tercero para conectar las 3 SEDES

Un Firewall con una configuración de Alta disponibilidad (HA)

VLan Internas que dividen la red Telefónica, Datos y Cámaras.

Un 50 % de los equipos cuenta con licenciamiento de Windows

2023
Riesgos y Vulnerabilidades

Según la guía 7 del ministerio de las TIC y la ISO 27005 los riesgos y vulnerabilidades
que podemos ver en la red de esta compañía son los siguientes:

1- Es optimo contar con el licenciamiento del 100% de los equipos con los que
trabaja la compañía, esto ya que nos ayuda con las actualizaciones propias del
fabricante para seguridad y protegernos de virus.

2- La compañía debe obtener energía regulada en el cuarto eléctrico para


mantener la disponibilidad de la información, que el hardware se conserve y no
sufra daños por fallas eléctricas.

3- Se debe cumplir con un cronograma semestral de mantenimiento de hardware


y Software a todos los equipos de la compañía, esto para prevenir daños en
los mismos y se mantenga la funcionalidad.

4- Capacitación a usuarios de uso de los sistemas informáticos, previniendo que


accedan a sitios maliciosos o ejecuten procesos que puedan dañar el
funcionamiento.

5- Configurar en el sistema Política GPO que haga que los usuarios creen
contraseñas seguras, con mas de 14 caracteres que tengan mayúsculas
minúsculas, números y especiales, también que el sistema solicite cambio de
clave obligatorio por lo menos cada 2 meses.

6- Con ayuda del firewall lograr bloquear paginas innecesarias para el trabajo de
los usuarios.

2023
7- Realizar certificación de cableado estructurado de la compañía, esto para
comprobar el funcionamiento y el estado del cable el cual esta dando la
conexión de los equipos de forma correcta.

8- Usar un control de acceso a todas las áreas de la compañía, esto para hacer
un seguimiento al personal que se pueda encontrar en lugares restringidos,
para todo el personal.

9- Realizar procedimientos a el uso del software que maneja la compañía, esto


para dejar claro al personal como es el manejo y evitar errores en el sistema
que afecten a la compañía.

10- Contratar personal con los conocimientos necesarios de la administración de


la red, y brindar capacitaciones recurrentes ante nuevas herramientas de la
compañía, con esto se mitigan errores para que no afecte a la comañia.

2023
Conclusiones

- Cualquier compañía cuenta con riesgos o vulnerabilidades que pueden ser


difíciles de ver a simple vista, lo mas recomendable, es realizar exámenes
propios o de terceros que nos ayuden a ver estos riegos, y así mismo
implementar opciones de solución para mantener nuestra compañía protegida
ante personas que buscan hacer el mal y obtener ganancias de ello.

- La mejor forma de saber las vulnerabilidades es realizando un plano visual,


obtener los procedimientos internos de la compañía para saber como trabajan
los usuarios y poder mejorar procedimiento para cerrar riesgos.

2023
Referencias Bibliográficas

• https://gobiernodigital.mintic.gov.co/692/articles5482_G7_Gestion_Riesgos.p
df

• https://es.wikipedia.org/wiki/ISO/IEC_27005

• https://www.pmg-ssi.com/2017/01/iso-27005-como-identificar-los-riesgos/

• https://www.ealde.es/iso-27005-gestion-de-riesgos/

2023

También podría gustarte