Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sistemas de Gestión de Seguridad Informática Act Eje 4
Sistemas de Gestión de Seguridad Informática Act Eje 4
ACTIVIDAD EJE 4
BOGOTA D.C.
INTRODUCCIÓN
En este documento, se detallarán las principales amenazas potenciales que podrían afectar a la
empresa, así como las vulnerabilidades asociadas a cada componente de la red. Además, se
presentará un plan de acción basado en las mejores prácticas de seguridad informática, siguiendo
los lineamientos de la ISO 27005 y la Guía 7 del Ministerio de TIC, con el objetivo de minimizar
los riesgos y garantizar la integridad, confidencialidad y disponibilidad de los recursos de la red.
Desarrollo
Para realizar un análisis de vulnerabilidades y desarrollar un plan de gestión de riesgos de seguridad
informática para la topología de red descrita, primero identificaremos las posibles amenazas que
podrían afectar el funcionamiento de la compañía. Luego, propondremos planes de acción para
minimizar el impacto de cada amenaza identificada. Utilizaremos como referencia la ISO 27005 y
la Guía 7 del Ministerio de TIC.
Amenazas Potenciales:
Acceso no autorizado al servidor principal:
Vulnerabilidades: Contraseñas débiles, fallos de autenticación, acceso físico no autorizado.
Plan de Acción: Implementar políticas de contraseñas seguras, autenticación multifactor, control de
acceso físico.
Ataques de malware en estaciones de trabajo:
Vulnerabilidades: Descargas de software malicioso, correos electrónicos no seguros, dispositivos
USB infectados.
Plan de Acción: Instalar y mantener actualizado un software antivirus, educar a los usuarios sobre
prácticas seguras de navegación y uso de dispositivos USB.
Acceso no autorizado a dispositivos de almacenamiento en red (NAS):