Está en la página 1de 5

INGENIERÍA DE SISTEMAS

FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA

ACTIVIDAD EJE 4

SISTEMAS DE GESTIÓN DE SEGURIDAD INFORMÁTICA

JERSON SEBATIAN ARROYAVE MORA

BOGOTA D.C.
INTRODUCCIÓN
En este documento, se detallarán las principales amenazas potenciales que podrían afectar a la
empresa, así como las vulnerabilidades asociadas a cada componente de la red. Además, se
presentará un plan de acción basado en las mejores prácticas de seguridad informática, siguiendo
los lineamientos de la ISO 27005 y la Guía 7 del Ministerio de TIC, con el objetivo de minimizar
los riesgos y garantizar la integridad, confidencialidad y disponibilidad de los recursos de la red.

Al implementar un plan de gestión de riesgos sólido y mantener una cultura de seguridad


informática en toda la organización, la empresa estará mejor preparada para hacer frente a las
amenazas emergentes y proteger su infraestructura de red de manera efectiva.

Desarrollo
Para realizar un análisis de vulnerabilidades y desarrollar un plan de gestión de riesgos de seguridad
informática para la topología de red descrita, primero identificaremos las posibles amenazas que
podrían afectar el funcionamiento de la compañía. Luego, propondremos planes de acción para
minimizar el impacto de cada amenaza identificada. Utilizaremos como referencia la ISO 27005 y
la Guía 7 del Ministerio de TIC.

Amenazas Potenciales:
Acceso no autorizado al servidor principal:
Vulnerabilidades: Contraseñas débiles, fallos de autenticación, acceso físico no autorizado.
Plan de Acción: Implementar políticas de contraseñas seguras, autenticación multifactor, control de
acceso físico.
Ataques de malware en estaciones de trabajo:
Vulnerabilidades: Descargas de software malicioso, correos electrónicos no seguros, dispositivos
USB infectados.
Plan de Acción: Instalar y mantener actualizado un software antivirus, educar a los usuarios sobre
prácticas seguras de navegación y uso de dispositivos USB.
Acceso no autorizado a dispositivos de almacenamiento en red (NAS):

Vulnerabilidades: Puertos abiertos, credenciales débiles, falta de cifrado.


Plan de Acción: Implementar firewalls, actualizar regularmente el firmware del NAS, utilizar
cifrado para datos sensibles.
Acceso no autorizado a impresoras en red:
Vulnerabilidades: Fallos de configuración, accesos no restringidos.
Plan de Acción: Configurar correctamente los permisos de impresión, implementar autenticación
para acceder a las impresoras.
Ataques al firewall y router:
Vulnerabilidades: Fallos de firmware, configuraciones débiles.
Plan de Acción: Mantener actualizados los parches de seguridad, configurar reglas de firewall
estrictas, implementar detección de intrusiones.
Fugas de datos a través del switch de red:
Vulnerabilidades: Fallos en la configuración del switch, tráfico no cifrado.
Plan de Acción: Configurar VLANs para segmentar el tráfico, utilizar protocolos de cifrado como
HTTPS para comunicaciones sensibles.

Plan de Gestión de Riesgos:


Identificación de Amenazas y Vulnerabilidades:
Realizar una evaluación de riesgos periódica para identificar nuevas amenazas y vulnerabilidades.
Análisis de Riesgos:
Evaluar la probabilidad y el impacto de cada amenaza identificada.
Tratamiento de Riesgos:
Priorizar las amenazas según su impacto y probabilidad.
Implementar medidas de mitigación para reducir la probabilidad o el impacto de cada riesgo.
Monitoreo y Revisión:
Establecer un proceso de monitoreo continuo para detectar nuevas amenazas y evaluar la
efectividad de las medidas de mitigación implementadas.
Capacitación y Concientización:
Capacitar regularmente a los empleados sobre las mejores prácticas de seguridad informática y
concientizar sobre la importancia de mantener la red segura.
Respuesta a Incidentes:
Desarrollar un plan de respuesta a incidentes para actuar de manera rápida y efectiva en caso de
violaciones de seguridad.
Mejora Continua:
Realizar revisiones periódicas del plan de gestión de riesgos y actualizarlo según sea necesario para
hacer frente a nuevas amenazas y vulnerabilidades.
Implementar este plan de gestión de riesgos ayudará a proteger la red de la compañía y mitigar los
posibles impactos negativos de las amenazas identificadas. Es importante recordar que la seguridad
informática es un proceso continuo y que debe adaptarse a medida que evolucionan las amenazas y
las tecnologías.

También podría gustarte