Actividad en Contexto
Actividad en Contexto
Actividad en Contexto
AUTOR:
Presentado a:
“Actividad en Contexto”
Escenario 2
Teoría de la Seguridad
2021
Actividad en Contexto Escenario 2
Clase de activo Entorno de TI global Nombre el activo Clasificación del activo Ponderación
Extremadamente
Tangible Infraestructura física Servidores 5
importante
Extremadamente
Tangible Infraestructura física Router 5
importante
Extremadamente
Tangible Infraestructura física Switch 5
importante
Extremadamente
Intangible Datos digitales Bases de datos ECAT 5
importante
Extremadamente
Intangible Software Software Empresarial 5
importante
Acceso a Red Privada Extremadamente
Servicios de TI Infraestructura Básica 5
virtual (VPN) importante
Humanos Personal operario 5
Situación No.1
El servicio ECAT (Eventos Catastróficos y Accidentes) genera para la empresa AIPAD SAS
utilidades aproximadas por proyecto entre del 15 al 20%, en caso de un Ataque de
Denegación de Servicios el efecto inmediato es que el sitio Web se vería desbordado y en
consecuencia no estaría disponible afectando seriamente el servicio para los clientes. Este
tiempo de inactividad del sitio Web a parte de los daños económicos afectaría la imagen y
reputación de la empresa un valioso activo tangible.
En caso de no establecer los controles de seguridad de aplicaciones para mitigar los riesgos
frente amenazas de DoS y DDoS como por ejemplo ubicar el servidor en una DMZ e
implementación de un sistema IDS/IPS, estas continuaran sucediendo afectando
continuamente la disponibilidad del servicio.
Situación No.2
La empresa AIPAD SAS cuenta con procedimientos para la incorporación de nuevo talento
humano, en el cual el realiza una verificación de la información suministrada por este
personal y sus antecedentes, pero no se cuenta con un procedimiento claro para el retiro de
personal generándose una vulnerabilidad. En caso de que algún empleado insatisfecho quién
haya sido despedido o mal retirado de su cargo, tenga motivaciones personales en contra de
la empresa, con solo su usuario y contraseña de red ejecutando determinados protocolos
puede causar daños catastróficos como: sabotajes, robos de información sensible, borrado
de bases de datos, etc, que afectaría la Disponibilidad, Integridad y Confidencialidad de toda
la empresa. El área de recursos humanos junto con el Oficial de Seguridad de Información en
los procesos de contratación de personal nuevo deben hacer firmar acuerdos de
confidencialidad y de no divulgación de información.
4. De acuerdo con la afectación de los principios y los activos indicados, indique una
vulnerabilidad, amenaza y riesgo por cada activo.
Descripción
Tipo Amenaza Riesgo Principio Afectado
Vulnerabilidad
Hardware Falta de actualización de Indisponibilidad parcial o Disponibilidad -
Ataques de DoS y DDoS
(Servidores) parches de seguridad total del sistema Integridad
Hardware Usuario y contraseña de Acceso remoto con fines
Fuga de información Confidencialidad
(Router) acceso deficiente maliciosos
Hardware Acceso remoto con fines
Configuración de fabrica Fuga de información Confidencialidad
(Switch) maliciosos
Software (Base Indisponibilidad parcial o Disponibilidad -
Denegación de Servicio Desbordamiento de búfer
de datos) total del sistema Integridad
Software Indisponibilidad parcial o Disponibilidad -
Fallas de programación Corrupción de los Datos
Empresarial total del sistema Integridad
Dejar escritas contraseñas Ataque de ingeniería
Red (VPN) Fuga de información Confidencialidad
en papel social
Disponibilidad -
Personal Falta de procedimiento de
Ataques internos Fuga de información Integridad
Operario retiro
-Confidencialidad
5. Mencione posibles ataques a los cuales estaría expuesta la empresa, si no se toman
acciones para mejorar la gestión de la seguridad.