Actividad en Contexto

Descargar como odt, pdf o txt
Descargar como odt, pdf o txt
Está en la página 1de 4

POLITÉCNICO GRANCOLOMBIANO

ESPECIALIZACIÓN EN SEGURIDAD DE INFORMACIÓN

AUTOR:

Jorge Alejandro Gutiérrez Pérez

Presentado a:

Ingeniera Alexandra Daza Peña

“Actividad en Contexto”
Escenario 2

Teoría de la Seguridad

2021
Actividad en Contexto Escenario 2

De acuerdo con el escenario indicado, responda los siguientes cuestionamientos:

1. Identifique por lo menos 3 activos de información importantes para la empresa

Clase de activo Entorno de TI global Nombre el activo Clasificación del activo Ponderación
Extremadamente
Tangible Infraestructura física Servidores 5
importante
Extremadamente
Tangible Infraestructura física Router 5
importante
Extremadamente
Tangible Infraestructura física Switch 5
importante
Extremadamente
Intangible Datos digitales Bases de datos ECAT 5
importante
Extremadamente
Intangible Software Software Empresarial 5
importante
Acceso a Red Privada Extremadamente
Servicios de TI Infraestructura Básica 5
virtual (VPN) importante
Humanos Personal operario 5

2. Confirme en qué medida la norma ISO 27001:2013 ayudaría a la empresa a tomar


medidas con respecto a seguridad.

La principal ayuda que brindaría la norma ISO 27001:2013 es el establecimiento de un


proceso de gestión del riesgo con el objetivo de preservar la confidencialidad, integridad y
disponibilidad de la información. Estableciendo un Sistema de Gestión de Seguridad de
Información que involucraría toda la estructura organizacional de la empresa, así como sus
políticas, sus actividades de planificación, los procesos, procedimientos, practicas y recursos.

3. Si la empresa no realiza un ejercicio de implementar políticas de seguridad, ¿cómo


se verían afectados cada uno de los principios? Mencione por lo menos 2 situaciones
de afectación por cada principio.

Situación No.1

Ataque de Denegación de Servicios al servidor WEB de Servicio ECAT, afectando el principio


de Disponibilidad

El servicio ECAT (Eventos Catastróficos y Accidentes) genera para la empresa AIPAD SAS
utilidades aproximadas por proyecto entre del 15 al 20%, en caso de un Ataque de
Denegación de Servicios el efecto inmediato es que el sitio Web se vería desbordado y en
consecuencia no estaría disponible afectando seriamente el servicio para los clientes. Este
tiempo de inactividad del sitio Web a parte de los daños económicos afectaría la imagen y
reputación de la empresa un valioso activo tangible.

En caso de no establecer los controles de seguridad de aplicaciones para mitigar los riesgos
frente amenazas de DoS y DDoS como por ejemplo ubicar el servidor en una DMZ e
implementación de un sistema IDS/IPS, estas continuaran sucediendo afectando
continuamente la disponibilidad del servicio.

Situación No.2

Ataque cibernético interno malintencionado, afectando principios de Disponibilidad, Integridad


y Confidencialidad

La empresa AIPAD SAS cuenta con procedimientos para la incorporación de nuevo talento
humano, en el cual el realiza una verificación de la información suministrada por este
personal y sus antecedentes, pero no se cuenta con un procedimiento claro para el retiro de
personal generándose una vulnerabilidad. En caso de que algún empleado insatisfecho quién
haya sido despedido o mal retirado de su cargo, tenga motivaciones personales en contra de
la empresa, con solo su usuario y contraseña de red ejecutando determinados protocolos
puede causar daños catastróficos como: sabotajes, robos de información sensible, borrado
de bases de datos, etc, que afectaría la Disponibilidad, Integridad y Confidencialidad de toda
la empresa. El área de recursos humanos junto con el Oficial de Seguridad de Información en
los procesos de contratación de personal nuevo deben hacer firmar acuerdos de
confidencialidad y de no divulgación de información.

Es sumamente importante que la empresa elabore un procedimiento en el cual establece


cuales son los lineamientos para el retiro de personal ya sea por renuncia voluntaria,
despido, mutuo acuerdo y jubilación. Es recomendable el acompañamiento de trabajadores
sociales y otros compañeros empleados con quienes tenga un trato cordial al momento del
retiro de la empresa, garantizando que sea lo menos traumático posible para evitar ex-
empleados resentidos.

Por ultimo, es de prioridad que inmediatamente se inicia el procedimiento de retiro de


personal se deben actualizar usuarios y contraseñas de acceso a red, aplicaciones, Bases de
Datos, VPN, etc.

4. De acuerdo con la afectación de los principios y los activos indicados, indique una
vulnerabilidad, amenaza y riesgo por cada activo.

Descripción
Tipo Amenaza Riesgo Principio Afectado
Vulnerabilidad
Hardware Falta de actualización de Indisponibilidad parcial o Disponibilidad -
Ataques de DoS y DDoS
(Servidores) parches de seguridad total del sistema Integridad
Hardware Usuario y contraseña de Acceso remoto con fines
Fuga de información Confidencialidad
(Router) acceso deficiente maliciosos
Hardware Acceso remoto con fines
Configuración de fabrica Fuga de información Confidencialidad
(Switch) maliciosos
Software (Base Indisponibilidad parcial o Disponibilidad -
Denegación de Servicio Desbordamiento de búfer
de datos) total del sistema Integridad
Software Indisponibilidad parcial o Disponibilidad -
Fallas de programación Corrupción de los Datos
Empresarial total del sistema Integridad
Dejar escritas contraseñas Ataque de ingeniería
Red (VPN) Fuga de información Confidencialidad
en papel social
Disponibilidad -
Personal Falta de procedimiento de
Ataques internos Fuga de información Integridad
Operario retiro
-Confidencialidad
5. Mencione posibles ataques a los cuales estaría expuesta la empresa, si no se toman
acciones para mejorar la gestión de la seguridad.

Tipo de Ataque Tipo Afectación a la empresa


Disponibilidad e Integridad se los principales servicios generando perdidas
Ataques de DoS y DDoS Activo
económicas y afectando la reputación de la empresa
Fuga de información sensible para la empresa afectando el principio de
Phishing Activo
Confidencialidad
Corrupción, secuestro y borrado de los datos afectando el principio de
Malware o software malicioso Activo
disponibilidad e integridad
Infiltración de código intruso afectando las aplicaciones y pagina Web de la
empresa produciendo perdidas de información, afectación de imagen y
Inyección de SQL Activo
reputación de la empresa afectando principios de Disponibilidad, Integridad y
Confidencialidad.
Aumentos de Privilegios en el fuga de información sensible para la empresa afectando el principio de
Activo
sistema Confidencialidad

También podría gustarte