Está en la página 1de 10

ADMINISTRACIÓN Y SEGURIDAD DE

REDES DE COMPUTADORES

ESTUDIO DECATHLON
Juan Carlos Fernandez Gallardo

Curso 2022/2023

1
Índice
1. Alcance de nuestro estudio 3

2. Decathlon 3

3. Administración de Decathlon 4
3.1. Usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
3.2. Instalaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.3. Elementos digitales . . . . . . . . . . . . . . . . . . . . . . . . . . 5

4. Seguridad de Decathlon 6
4.1. Instalaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
4.2. Personal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
4.3. Información . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

5. Resultados y medidas 7

6. Lista de riesgos 7

7. Árbol de activos 9

8. Referencias 10

2
1. Alcance de nuestro estudio
Nuestro estudio va a tener como principal objetivo realizar una evaluación
del estado de seguridad de los sitemas de información de la empresa seleccionada.
Cubriremos por tanto varios campos:
Auditorı́a fı́sica: Recursos fı́sicos.
Auditorı́a digital: Recursos digitales.

Análisis del sistema de seguridad: Evaluaremos las medidas de seguridad


tanto fı́sicas como digitales.
Resultados: Los resultados de nuestro análisis.
Medidas: Lista de medidas para contrarrestar las amenazas.

Lista de riesgos: Lista de riesgos en las que la empresa pueda verse com-
prometida.
Árbol de activos: Árbol de activos de nuestra empresa seleccionada.

2. Decathlon
Como empresa para realizar el trabajo he seleccionado Decathlon S.A, es
una empresa fundada en Francia en 1976, se dedica a la venta y distribución
minorista de material deportivo. Es una multinacional que se expande por más
de 20 paı́ses, siendo 25 en los que esta presente. Para este trabajo, nos centra-
remos solo en las sedes situadas en España, existen 175 tiendas en el paı́s y
cuentan con más de 11.000 empleados.

Figura 1: Mapa de tiendas Decathlon en España

3
3. Administración de Decathlon
En el siguiente punto analizaremos en mayor profundidad a la empresa se-
leccionada, cómo funciona, los recursos con los que cuenta, etc.

3.1. Usuarios
Empezaremos con los usuarios, Decathlon cuenta con una base de clientes
grandı́sima a nivel nacional, ya que se trata de la cadena más existosa de venta
de material deportivo del paı́s. Los clientes tienen varias formas de comprar en la
tienda, de forma online y de forma fı́sica, en 2021 una gran cantidad de pedidos
se realizaron a través de la web, siendo un 16 % del total, que se tradujeron en
326 millones de euros en ventas.

Figura 2: Tienda fı́sica Decathlon en Jerez de la Frontera

4
3.2. Instalaciones
Las instalaciones de Decathlon cuentan con diversas situaciones y dimensio-
nes, llegando a haber tiendas del tamaño de 800 metros cuadrados y otras de
hasta 12.000 metros cuadrados de superficie, como la situada en Rivas Vacia-
madrid. La empresa no cuenta con instalaciones dedicadas a centros de datos,
ya que contratan a una empresa de servicios en la nube llamada Colt Techno-
logy Services, ahorrandole mucho dinero en equipo y mantenimiento, reduciendo
evidentemente costes de gestión y gastos generales.

Figura 3: Logo de Colt Technology Services

3.3. Elementos digitales


Obviamente, en cada sucursal de la tienda contamos con equipos informáti-
cos. En ellos se lleva el registro de inventario, clientes y ventas de esa tienda en
concreto. Gracias a Colt, es mucho más fácil estar conectado con clientes, pro-
veedores y proveedores de servicios en la nube. Debido a la menor dependencia
de la infraestructura informática interna y al uso de las instalaciones de centros
de datos, también podemos reducir los costes y la complejidad.

5
4. Seguridad de Decathlon
Ahora pondremos bajo lupa la seguridad de la empresa, nos fijaremos princi-
palmente en los tres campos siguientes, que son donde las brechas de seguridad
suelen estar localizadas. Al ser una empresa que contrata los servicios en la nube
tiene muchas menos posibilidades de sufir ataques.

4.1. Instalaciones
En las instalaciones fı́sicas podemos tener información de clientes y de los
productos en los equipos de la sucursal, al igual que si hay documentos en papel
pueden tambien comprometer a la empresa. Para evitar que accedan a estos
recursos personas ajenas a la empresa, se cuenta con salas cerradas al personal
no autorizado y se contrata personal de vigilancia de la empresa Securitas para
evitar que cualquier persona no autorizada acceda a estas zonas. Siendo casi
imposible de esta forma que cualquier persona ajena a la empresa pueda implicar
alguna amenaza. También se cuentan con cámaras de seguridad dentro y fuera de
las tiendas, quedando registrado todo acceso a estas salas ya sea por empleados
o no.

4.2. Personal
El personal cuenta con tarjetas identificativas y podrá acceder a los equipos
o zonas según su nivel. Pueden acceder a la nube de la empresa solo en el lugar
de trabajo, cuentan con correo interno, pero si no cuentan con los permisos
necesarios no pueden editar nada. Es decir, es imposible escalar permisos a
menos que obtengas las credenciales de un superior y accedas desde el lugar de
trabajo. Se guarda un registro de entradas, salidas y ediciones. Por lo que es
casi imposible cambiar algo sin ser detectado.

4.3. Información
Los datos en la nube son imposibles de acceder a menos que tengas los
permisos necesarios, a parte fı́sicamente es muy dificil encontrarlos, ya que se
encuentran en centros de datos repartidos según este localizada la empresa de
servicios en la nube que contratamos, haciendo casi imposible que nos ataquen.
En 2020 hubo un ataque informático que comprometió más de 123 millones de
datos, este ataque afectó a la cadena en Reino Unido. Desde 2021 se cuenta con
los servicios en la nube de Colt.

6
5. Resultados y medidas
Como hemos podido comprobar, es casi imposible realizar un ataque existoso
y no ser detectado. Debido a esto, los resultados de la evaluación nos muestran
que sin contar con desastres naturales o de suministro energético, no debemos
preocuparnos de que los datos se vean comprometidos o afectados/destruidos.
No tendrı́amos que tomar ningún tipo de medida en particular ya que estamos
preparados para todo lo que podrı́a venir, los factores que nos comprometerian
serian totalmente catastróficos y sin medidas posibles para contrarrestarlos.

6. Lista de riesgos
Ahora tendremos en cuenta los posibles riesgos a los que podrı́amos enfren-
tarnos:
Apagón en sucursal: Riesgo bajo, causarı́a una parada en el servicio de
esa sucursal en concreto, hasta que podamos poner de nuevo el suministro
energético en su cauce.
Incendio en sucursal: Riesgo alto, podrı́amos perder gran cantidad de in-
ventario, las instalaciones podrı́an quedar destruidas e inutilizables y las
personas que se encuentren podrı́an resultar heridas o peor. Necesitaremos
un sistema anti-incendios que conste de extintores, rociadores, detectores
de humo y alarma conectada a emergencias para rápida actuación. Con-
tamos con todo eso.

Inundación en sucursal: Riesgo alto, mucho inventario y las instalaciones


podrı́an quedar destruidas. Para evitarlo debemos contar con un buen
sistema de drenaje de agua.
Robo de datos en sucursal: Riesgo medio, podrı́a comprometer información
de empleados y/o clientes. Contamos con las medidas adecuadas descritas
antes para evitarlo.

Robo de datos en servicio en la nube: Riesgo alto, compremeteriamos todo


los niveles de seguridad. Esto depende de la empresa contratada para que
no ocurra.
Apagón en instalaciones servicio en nube: Riesgo alto, podrı́a comprometer
todos nuestros servicios si no se cuenta con un plan efectivo de reserva
energética en el proveedor de servicios.

7
Incendio en instalaciones servicio en nube: Riesgo alto, podrı́a compro-
meter todos nuestros servicios si no se cuenta con un plan efectivo anti-
incendios en el proveedor de servicios.
Inundación en instalaciones servicio en nube: Riesgo alto, podrı́a com-
prometer todos nuestros servicios si no se cuenta con un plan efectivo
anti-inundaciones en el proveedor de servicios.
Destrucción instalaciones servicio en nube: Riesgo alto, podrı́amos perder
información importantisima para la empresa si esto ocurre, el proveedor de
servicios deberá contar con un buen plan de copias de seguridad y medidas
para evitar que esto ocurra.

Figura 4: Riesgos y medidas

8
7. Árbol de activos
A continuación adjunto una imagen del árbol de activos diseñado.

Figura 5: Árbol de activos

9
8. Referencias
1. https://es.wikipedia.org/wiki/Decathlon(empresa)
2. https://www.decathlon.es/es/landing/quienes-somos
3. https://www.decathlon.es/es/store-locator
4. https://cincodias.elpais.com/cincodias/2022/06/28/companias/1656408283524290.html

5. https://www.colt.net/es/resources/colt-proporciona-a-decathlon-una-plataforma-
global-para-servicios-digitales/
6. https://cybersecuritynews.es/decathlon-sufre-un-ciberataque-y-deja-al-descubierto-
millones-de-datos/

7. https://www.escudodigital.com/sociedad/seguridad-y-consumo/securitas-
y-decathlon-denunciadas-ante-la-audiencia-nacional24307102.html

10

También podría gustarte