Está en la página 1de 5

¿QUÉ RIESGOS DE SEGURIDAD

IDENTIFICA EN ESTE CASO, PORQUÉ?


 Fuga de Información: El equipo de operaciones de seguridad, detecto que una de las debilidades es la fuga de
información ya que existe acceso de usuarios no corporativos
 Falta de protección WEB: Servicio de desarrollo web no se encuentran habilitados
 Falta de Credenciales corporativas: Repositorio de código github personal no corporativo
 Falta de Capacitación al Personal: Personal no cuenta con experiencia adecuada, ni la capacitación para el desarrollo de
sus actividades.
 Dominios no poseen todas las capacidades desarrolladas: Organización cuenta con mapeo de tecnologías por dominio,
pero no todos los dominios poseen todas las capacidades desarrollas
 Posible Ataques de denegación de servicios: Riesgos inminente por el tipo de industria
 No hay estándares ni políticas de uso de aplicaciones ni desarrollo: Los desarrolladores cuentan con herramientas no
normadas, no existe un estándar interno ni se establecen herramientas
 Trabajo realizado en forma remota: La mayoría de sus principales desarrolladores trabajan de forma remota en
Latinoamérica y trabajan con sus equipos propios.
 Filtro de credenciales por nivel de acceso: Existen usuarios no corporativos que se encuentran operativos.
 Utilización de equipos no corporativos: Se utilizan dentro y fuera de la organización equipos personales y el acceso de
los proveedores es critico.
¿QUE SERÍA LO MÍNIMO RECOMENDABLE
PARA SALIR A PRODUCCIÓN?
 Disponer de un plan de emergencia con toda la información necesaria del área de la
información
 Evaluación de equipo y protección
 Creación de políticas y mantención de políticas internas
 Generar una cultura de seguridad
 Evaluación de riego
 Planes de remediación
 Aseguramiento y certificación de plataformas
 Cumplimiento de normativas
RECOMENDARÍA AGREGAR CAPAS DE SEGURIDAD
ADICIONALES, EN QUÉ DOMINIOS, CUÁLES Y PORQUÉ?

 Seguridad a nivel de Cloud: Monitoreo de Seguridad – Protección Amenaza – Cloud Segurity posture
management

 Seguridad cloud solo cuenta con cifrado e identificación, por lo que no cuenta con una protección ni
monitoreo adecuado frente ataques o incidencias
 Seguridad a nivel de EndPoint: DLP- Cifrado – Control de Aplicaciones

 Porque Cada desarrollador trabaja con equipos personales, no cuentan con credenciales asociadas al
uso del software interno
 Seguridad a nivel de Aplicaciones: Pruebas SAST - Análisis de Código Fuente - Revisión de Código

 Seguridad a nivel de Monitoreo y Respuesta


 Seguridad a nivel de Prevencion
RECOMENDARÍA TECNOLOGÍAS DE SEGURIDAD O
CAPACIDADES PARA MEJORAR LA SEGURIDAD DE
SU ENTORNO, CUÁLES Y PORQUÉ?

El objetivo final es mitigar el riesgo de pérdida, deterioro o acceso no autorizado.


Además de la información, en las políticas de seguridad informática se incluyen
elementos como el hardware, el software y los empleados; se identifican posibles
vulnerabilidades y amenazas externas e internas; y se establecen medidas de protección
y planes de acción ante una falla o un ataque.
QUÉ EQUIPOS/ROLES/ÁREAS PODRÍA
INVOLUCRAR EN ESTE PROYECTO?

También podría gustarte