Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Primera cuestión
Creemos que deberían aparecer asociados a cada activo una identificación de los mismos
y, poner que tipo de activos son (activos de información, activos físicos, activos de servicios
de TI). También, junto a esta clasificación un análisis de las amenazas, riesgos y
vulnerabilidades de cada uno.
Segunda cuestión
Basándonos en el enunciado y nuestra experiencia hemos identificado los siguiente riesgos:
-Red única para todos los empleados. El acceso debería estar limitado a las funciones de
cada departamento/persona.
-Misma red wifi para invitados y trabajadores. Los invitados no deberían tener acceso a la
red que utilizan los trabajadores.
Debido a que si compartimos la misma red Wifi tanto para trabajadores como clientes existe
un riesgo de que alguien malintencionado pueda acceder fácilmente a datos confidenciales
de la entidad e interceptar sus comunicaciones, logrando espiar fácilmente. Otro punto
importante a destacar es que si un dispositivo de un cliente posee un malware este podría
propagarse a otros dispositivos que estén conectados a la red, por lo que afectaría a los
dispositivos de los clientes como los de la misma empresa.
Tercera cuestión
Como la categorización mayor ha sido “riesgo alto”, el sistema tiene un nivel alto de riesgo,
así que le daríamos la misma categorización que el responsable de seguridad.
Cuarta cuestión
Deberíamos hablar con el responsable del sistema para que nos informe de:
-La política de seguridad.
-De los análisis y gestión de riesgos.
-Procedimientos de seguridad.
Quinta cuestión
Desde nuestro punto de vista, además del antivirus y el cortafuegos, sería conveniente que
la empresa utilizara un sistema de doble autenticación tanto para entrar en la red WiFi de
los trabajadores, como para acceder a la red de usuarios de los trabajadores. Además,
también recomendamos implementar registros de auditoría para rastrear actividades de
usuarios y detectar posibles amenazas, concienciar a los empleados sobre buenas
prácticas de seguridad informática, así como realizar pruebas para garantizar que las copias
de seguridad funcionan de manera correcta.
Además de lo mencionado, sería conveniente instalar un sistema IDS o IPS con el objetivo
de detectar intrusiones fraudulentas en el sistema de la empresa.