Asdas Titulo
Asdas Titulo
Telecomunicaciones
PROBLEMÁTICA
IDENTIFICACIÓN DE RIEGOS E IMPACTOS
UNIDAD N° 1
RED TEAM: Riesgos, Vulnerabilidades y Amenazas
La empresa JETBLACK LTDA, dedicada al rubro de Servicio Generales Contables, Asesoría jurídica,
Área Tecnológica, Construcción y Edificación por más de 15 años en la Región Metropolitana
donde tiene su Casa Matriz, cuenta con 4 sucursales en la Región de Coquimbo en La Serena,
Coquimbo, Ovalle y Tongoy, cuenta con personal que se dividen en 3 categorías:
Cuenta con una dotación de 300 funcionarios aproximados con una rotación flotante de 100
funcionarios por año, estos son los trabajadores que tienen Contrato a Honorario.
Dentro de los departamentos más importantes por el manejo y flujo de información se pueden
mencionar:
Departamento de Jurídico
Departamento Contabilidad y Finanzas
Departamento TI.
A continuación, se describe una breve reseña de lo que realizan estas áreas importantes de la
organización.
ÁREA JURÍDICA
• Establecer y operar las medidas necesarias para garantizar que el sistema de contabilidad del
Centro este diseñado para que su operación facilite la fiscalización de los activos, pasivos,
ingresos, costos y gastos de la organización.
• Realizar las acciones necesarias para garantizar que el sistema contable del organismo, así como
las modificaciones que se generen por motivos de su actualización, cuenten con las
autorizaciones legales para su funcionamiento y operación.
• Llevar a cabo la contabilidad del Centro en los términos que establece la Ley de Presupuesto,
Contabilidad y Gasto Público.
• Emitir por escrito las principales políticas contables necesarias para asegurar que las cuentas se
operen bajo bases eficientes y consistentes, así como para la clara definición y asignación de
responsabilidades de funcionarios y empleados.
• Elaborar, analizar y consolidar los Estados Financieros del Centro y de las Unidades Foráneas.
• Entrega de servicios electrónicos (PC, correos, internet, software, etc.): Administrar y asegurar
la disponibilidad de las redes, comunicación, servidores y estaciones de trabajo.
• Servicios Importantes con los que cuenta la Organización y son responsabilidad del Área:
Servidor Documental de Jurídico, Servidor de Sistema SAP, Servidor de Dominio, Servidor de
Intranet y Servidor de Correo.
UNIDAD DE DESARROLLO
UNIDAD DE SISTEMAS
UNIDAD DE SOPORTE
PROBLEMÁTICA
Dentro del constante crecimiento de la empresa y los avances tecnológicos la organización tiene
la gran responsabilidad de resguardar la información tanto digital como documental (Papel), ya
que en los últimos 4 meses han ocurridos 6 problemas graves para la organización de los cuales
se
pueden mencionar la perdida de información importante por la mala manipulación de parte de
algunos funcionarios, el robo y venta de información, además de la eliminación de información
de funcionarios que fueron desvinculados el Presente año.
Pero el problemas más importante fue la infección del servidores Windows Server 2008, que
contenía el centro documental del departamento jurídico.
Dado los problemas presentados se ha conversado con el comité ejecutivo y con el área
responsable de los últimos acontecimientos graves y se ha decido crea la siguiente Unidad.
Por lo cual es importante contar con 2 Profesionales del área de Informática para que orienten,
asesoren e implementen la unidad junto a los Encargados del Área de Tecnología.
1.- Identificar y Enumerar los Activos más importante de la Organización para la construcción
de la Matriz de Riesgo.
Activos de información
Implementación de software
Pérdida de negocio
Nuevos competidores
Daños de software
Base de datos
Activos físicos
Escritorios
Hardware de TI
Notebooks
Equipos de acceso inalámbrico
Cableado estructurado
Celulares
3.- Identificar los tipos de Ataques a los que se encuentra Expuesta la Organización.
Denegación del servicio,
Phishing, técnicas de suplantación de identidad para obtener información de las víctimas.
Address Spoofing: robo de identidad a nivel de equipamiento.
Session Hijacking: robo de identidad a nivel de usuario.
Manipulación de paquetes/protocolos: cambio de paquetes de comunicación entre
equipos
Modificación de datos de registro (logs): alteración del registro de eventos con el objeto
de ocultar actividades no autorizadas o maliciosas
5.- Construir el vector de ataque, ruta o camino que utiliza un atacante para tener acceso
al activo objetivo de ataque.
6.- Realizar el Análisis de impacto de negocio según los posibles ataques a los que se encuentra
expuesta la organización
Escenario de Causas Efectos P I R Acción Control de riesgo
falla o pérdida
Software Error Desconfiguración M A A Capacitar al Monitoreo diario
humano de la App. personal
Mal uso
APRENDIZAJES ESPERADOS
1 - Evalúa el efecto que tienen los ataques informáticos y la vulnerabilidad de seguridad sobre la
continuidad operacional y del negocio. (Integrada Competencia Genérica Pensamiento Crítico)
CRITERIOS DE EVALUACIÓN