Está en la página 1de 8

SGSI (INFORMATION SECURITY MANAGEMENT SYSTEM, ISMS)

GADDIEL NICOLÁS LEMUS RINCÓN

FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA


SISTEMA DE GESTIÓN DE
SEGURIDAD INFORMÁTICA
BOGOTÁ D.C
2024
GADDIEL NICOLAS LEMUS RINCÓN

Tabla de contenido 1. Desarrollo


........................................................................................................................ 4

Fundación Universitaria del Área Andina | Ingeniería de Sistemas | www.areandina.edu.co 1


GADDIEL NICOLAS LEMUS RINCÓN

Introducción

Informe de Análisis de Vulnerabilidades y Amenazas en una Red Informática


Empresarial:

En el marco de garantizar la continuidad operativa, se ha realizado un análisis


exhaustivo de las vulnerabilidades y amenazas presentes en la red informática
empresarial. Este informe proporciona una visión detallada de los riesgos identificados,
así como las estrategias de mitigación propuestas para cada uno de ellos.

Fundación Universitaria del Área Andina | Ingeniería de Sistemas | www.areandina.edu.co 2


GADDIEL NICOLAS LEMUS RINCÓN

Objetivos

- Identificar las vulnerabilidades presentes en la red informática empresarial.


- Analizar las posibles amenazas que podrían afectar el funcionamiento de la red.
- Desarrollar estrategias de mitigación para los riesgos identificados.
- Garantizar la continuidad operativa de la empresa frente a posibles incidentes de
seguridad informática.

Fundación Universitaria del Área Andina | Ingeniería de Sistemas | www.areandina.edu.co 3


GADDIEL NICOLAS LEMUS RINCÓN

Cuerpo del Trabajo

1. Análisis de Vulnerabilidades de la Red Informática Empresarial:

- Topología de la Red: La red empresarial se estructura en una topología de estrella,


con un servidor central y múltiples dispositivos conectados, incluyendo estaciones de
trabajo, impresoras y dispositivos móviles. Se estima que hay alrededor de 100 equipos
conectados en total.

2. Amenazas Potenciales:

- Malware y Virus: La introducción de malware y virus a través de correos electrónicos


no deseados o descargas de software no autorizado podría comprometer la seguridad
de la red.

- Ataques de Denegación de Servicio (DDoS): La red está expuesta a posibles ataques


DDoS que podrían saturar los recursos y afectar la disponibilidad de los servicios.

- Ingeniería Social: Los ataques de phishing y engaños dirigidos a empleados podrían


comprometer credenciales de acceso y comprometer la seguridad de la red.

- Fallas de Hardware: Los fallos de hardware inesperados podrían interrumpir el


funcionamiento normal de la red y causar pérdida de datos.

- Fugas de Información: La falta de controles de acceso adecuados podría resultar en


fugas de información confidencial.

- Acceso no Autorizado: La falta de autenticación sólida podría permitir a personas no


autorizadas acceder a recursos sensibles de la red.

- Errores Humanos: Los errores humanos, como la configuración incorrecta de


dispositivos, podrían introducir vulnerabilidades en la red.

- Desastres Naturales: Eventos como incendios, inundaciones o terremotos podrían


afectar físicamente los equipos de red y causar interrupciones prolongadas.

Fundación Universitaria del Área Andina | Ingeniería de Sistemas | www.areandina.edu.co 4


GADDIEL NICOLAS LEMUS RINCÓN

- Fallas de Energía: Interrupciones en el suministro eléctrico podrían resultar en la


pérdida de datos y la interrupción de los servicios.

- Incumplimiento de Políticas de Seguridad: El incumplimiento de las políticas de


seguridad por parte de los empleados podría exponer la red a riesgos adicionales.

3. Estrategias de Mitigación:

- Malware y Virus:
- Implementación de software antivirus actualizado en todos los dispositivos.
- Capacitación regular de empleados sobre la identificación de correos electrónicos y
descargas sospechosas.

- Ataques de Denegación de Servicio (DDoS):


- Configuración de firewalls y sistemas de detección de intrusos para mitigar y detectar
posibles ataques DDoS.
- Contratación de servicios de mitigación DDoS de proveedores especializados.

- Ingeniería Social:
- Sensibilización continua sobre prácticas seguras de navegación y manipulación de
correos electrónicos.
- Implementación de autenticación multifactor en sistemas críticos.

- Fallas de Hardware:
- Implementación de sistemas de respaldo y redundancia para equipos críticos.
- Mantenimiento preventivo regular para identificar y solucionar problemas de
hardware antes de que ocurran fallas.

- Fugas de Información:
- Implementación de controles de acceso basados en roles para limitar el acceso a
información confidencial.
- Encriptación de datos sensibles almacenados y transmitidos en la red

- Acceso no Autorizado:
- Implementación de políticas de autenticación fuertes, como el uso de contraseñas
robustas y autenticación multifactor.
- Monitoreo continuo de registros de acceso para detectar actividades sospechosas

Fundación Universitaria del Área Andina | Ingeniería de Sistemas | www.areandina.edu.co 5


GADDIEL NICOLAS LEMUS RINCÓN

- Errores Humanos:
- Capacitación regular de empleados sobre mejores prácticas de configuración y
seguridad.
- Implementación de procesos de revisión y aprobación para cambios en la
configuración de la red.

- Desastres Naturales:
- Implementación de medidas de protección física, como sistemas de supresión de
incendios y ubicación segura de equipos.
- Creación de un plan de recuperación ante desastres que incluya copias de seguridad
fuera del sitio.

- Fallas de Energía:
- Instalación de sistemas de alimentación ininterrumpida (UPS) para mantener la
continuidad del servicio durante cortes de energía.
- Configuración de generadores de respaldo para casos de cortes prolongados.

- Incumplimiento de Políticas de Seguridad:


- Sensibilización y capacitación regular de empleados sobre las políticas de seguridad
de la empresa.
- Implementación de medidas disciplinarias para aquellos que violen las políticas de
seguridad.

Fundación Universitaria del Área Andina | Ingeniería de Sistemas | www.areandina.edu.co 6


GADDIEL NICOLAS LEMUS RINCÓN

Conclusiones

El análisis de vulnerabilidades y amenazas en la red informática empresarial destaca la


importancia de implementar medidas de seguridad proactivas para garantizar la
continuidad operativa y proteger los activos de la empresa. Mediante la identificación
de riesgos y la implementación de estrategias de mitigación, se puede fortalecer la
seguridad de la red y reducir la exposición a posibles incidentes de seguridad.

Referencias Bibliográficas:

- ISO/IEC 27005:2018 - Information technology — Security techniques — Information


security risk management
- Guía 7 del Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC)
- Guía de seguridad informática para empresas

Fundación Universitaria del Área Andina | Ingeniería de Sistemas | www.areandina.edu.co 7

También podría gustarte