Actividad Evaluativa Eje 4 Seguridad 2020 Listo PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 12

Actividad Evaluativa Eje 4

Christian Andres Cortes

Neryson Alexander Cortes Agudelo

FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA

Sistemas de Gestión de Seguridad Informática

Septiembre 2020 Bogotá.


Introducción.

La información es uno de los activos más importantes en cualquier empresa, es


fundamental para el desarrollo normal de los procesos en cualquier tipo de compañía.
Las herramientas tecnológicas cada vez se vuelven más dependientes en cualquier
organización, lo que de cierta forma crea una dependencia a un sistema informático y
este a su vez obliga a la implementación de un SGSI (sistema de gestión de seguridad
de información), lo cual permite mantener una integridad y seguridad. Estos sistemas
de seguridad tienen como objetivo minimizar lo mayor posible cualquier tipo de
incidente que pueda arruinar el normal funcionamiento de la organización.

La seguridad de dicha información es prioridad y se debe mantener a salvo tanto con


los recursos que administra la empresa, cada vez se tiene fortalecer y generar una
mejora continua en pro de garantizar un excelente nivel de seguridad.
Objetivo General
Plantear posibles soluciones a los riesgos y vulnerabilidades a las que se pueda
ver enfrentada una empresa y la información de la misma mediante un análisis de
riesgos.

Objetivos específicos
- Analizar e identificar posible riesgos y amenazas en la seguridad de la
información
- Desarrollar plan de acciones en busca de la mitigación de riesgos.
- Minimizar en la mayor manera cualquier vulnerabilidad encontrada.
Elabore un análisis de las vulnerabilidades de la red en la que ha venido
trabajando.

Las vulnerabilidades tienen un inicio por los bugs o fallos del sistema que dejan un
espacio para que entren amenazas, ninguna herramienta nos permite en un 100%
garantizar que no existan vulnerabilidades en nuestro sistema, por este motivo es la
importancia de tenerlas presentar para tratar de minimizar cualquier tipo de
vulnerabilidad que creemos pueda afectar y poner en riesgo nuestra información; ya
que en caso de que no las detectemos, estas pueden ser aprovechadas por los
delincuentes informáticos, estos casos comúnmente los vemos en sistemas operativos
Windows, Android y en su mayoría por medio de los navegadores web y las distintas
salida a una red pública. de estas podemos destacar tres tipos de posibles entradas
vulnerables que son las que más comúnmente vemos y las que contienen aplicaciones
o los sistemas ya instalados, otras son las vulnerabilidades por las aplicaciones que no
están instaladas y por último hablamos de las vulnerabilidades aún no conocidas las
cuales no son conocidas por la empresa pero es muy posible que una persona vea una
puerta de acceso por esta, por ende en necesario lograr que todos nuestros sistemas y
redes operen con seguridad.

Pero cómo descubrir todos estos fallos, la vulnerabilidad teoría y vulnerabilidad real
como los exploit (programa o código que se aprovecha de un agujero de seguridad
(vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en
su beneficio.)que son los de más interés ya que estos se corrigen mediante parches o
actualizaciones de sistemas, estos son motivos de pruebas constantes porque en todos
los meses no hay momento en el que se haga público algo que afecte contra nuestra
seguridad en l red.

Estas las clasificamos o se pueden clasificar en 4 tipos.

Críticas: las cuales permiten la propagación de amenazas sin que el usuario esté en
medio.
Alto: esta pone en riesgo la información del usuario.
Mediano: son sencillas de combatir y no afectan a los usuarios en mayoría.
Baja: su daño es mínimo y es muy difícil de aprovechar.
Entre ellas podemos encontrar las siguientes que pueden afectar nuestra red:

Vulnerabilidades de desbordamiento de buffer: es cuando la aplicación no puede


controlar los datos que se copian en el buffer los cual sobrescribe el contenido original
de los datos y esto se puede aprovechar para otorgarle permisos de administrador al
atacante.
Vulnerabilidades de condición de carrera: es cuando un proceso es accedido por varios
usuarios simultáneamente.
Vulnerabilidades de error de formato de cadena: es un error por el descuido de la
programación de la aplicación en lo que decimos que podemos entrar a cualquier lado
sin validar la entrada de los datos.
Vulnerabilidad de cross Site Scripting (XSS): son utilizadas en donde podamos ejecutar
scripts para el uso comúnmente en la suplantación de sitios webs.
Vulnerabilidad de inyección SQL se producen cuando mediante alguna técnica se
adjunta un código SQL que no forma para de un SQL programado para alterar el
funcionamiento de una base de datos.
Vulnerabilidades de denegación del servicio: es la pérdida de la conectividad por el
excesivo consumo de la banda de la red.
Vulnerabilidad de ventanas engañosas: esta es de las más comunes y conocidas entre
los usuarios en la que permite al atacante mostrar ventanas con mensajes de
notificación que generalmente nos muestra que somos ganadores de un premio o
situaciones similares.

Según esto podemos decir que mediante las vulnerabilidades de nuestros equipos
podemos ser víctimas de ataques que aprovechan todos estos bugs de las cuales las
más conocidas son las de interrupción, intercepción, modificación, fabricación. Para lo
cual debemos evitar ser víctimas de un hacker por lo cual debemos tener métodos o
hábitos para poner en práctica y perfeccionar para evitar ser víctimas de un delito
informático a lo cual siempre debemos mantener actualizado nuestro software con las
últimas versiones de este, conocer nuestro firewall y las prestaciones que este nos da,
no instalando todos los programas que vemos en la red y si lo instalamos constatarse
de que la fuente es segura y sea reconocida, y teniendo un buen software de
seguridad.
Analice las posibles amenazas que pueden llegar a afectar el funcionamiento de
la compañía.

A pesar de que las amenazas de seguridad son muy comunes hoy día y sus
consecuencias pueden incluso acabar con una empresa en cuestión de horas, muchas
de estas esperan a que ocurra algo para protegerse de las amenazas.

Puede parecer una tarea difícil hacer un seguimiento de todas estas amenazas de
seguridad. Los medios de comunicación están creando una cultura de miedo por estar
en línea a merced de amenazas que esperan en los rincones oscuros de Internet. Y
aunque estas son realmente serias y pueden sucederle a cualquiera, lo mejor lo que
todos podemos hacer es estar preparados. No hay forma de estar completamente
seguro de que un sistema es impenetrable, pero si necesitamos asegurarnos de que
nuestros sistemas sean lo más seguros posible.

Una de las amenazas más potenciales son las vulnerabilidades de las aplicaciones que
usamos ya que los atacantes buscan las fallas en estas aplicaciones como por ejemplo
el correo electrónico, en las cuales implantan virus para dañar sistemas o afectar más
vulnerabilidades, cuando hablamos de esta vulnerabilidad estamos diciendo que las
estaciones de trabajo son más propensas a estas amenazas ya que muchas veces los
trabajadores no cuentan con la experiencia para detectarlas.
Según lo anterior podemos decir que las principales amenazas informáticas con las
cuales se puede ver afectada la red, son:

- Servicios no utilizados y puertos abiertos: comúnmente se instalan paquetes para


controlar los servicios y muchas veces no se revisa que realmente estamos instalando,
lo cual puede ser un problema para nuestra compañía ya que podemos instalar servicios
que no vamos a usar, los cuales pueden hacer que otros servicios se ejecuten como los
protocolos de conexión y todo esto sin que la persona se dé cuenta, ocasionando un
tráfico indeseado para el servidor o incluso establecer una ruta para los crackers.
- Malas contraseñas: en las estaciones de trabajo al estipular una contraseña mal formada
es un punto de acceso fácil para que el agresor tenga acceso a nuestros datos.
- Arquitecturas inseguras: el configurar una red mal estipulada es un punto de entrada
para los intrusos, ya que abandonar un sitio confiable para abrir una red local vulnerable
e insegura es dejar las puertas abiertas a los delincuentes informáticos.
- Servidores centralizados: esta es una de las fallas más grandes ya que dejamos todos
los servicios y procesos en solo una máquina se hace para reducir los costos, es más
fácil de manejar y la configuración es más simple ya que solo es un servidor, pero esto
nos da un único punto de ataque por lo que queda más vulnerable a sufrir algún ataque.

Desarrolle un plan de gestión de riesgos de seguridad informática (de acuerdo


con la ISO 27005 y a la Guía 7 del ministerio de TIC), en donde para cada amenaza
y vulnerabilidad se genere un plan de acción que minimice el impacto.

La norma ISO 27005 contiene diferentes recomendaciones y directrices generales para


la gestión de riesgo en Sistemas de Gestión de Seguridad de la Información.

Un riesgo es un evento futuro que puede generar un efecto positivo llamado


oportunidad o un efecto negativo llamado amenaza. La gestión de los riesgos se
encarga de identificar estos eventos, analizarlos y darles el tratamiento correcto; bien
sea para aprovechar al máximo las oportunidades o para mitigar el impacto de las
amenazas
Amenazas y acciones para mitigar el impacto.

Hurto de información.

Alteración de claves y de información.

Pérdida de información
Fuga de información

Manipulación indebida de información


es necesario crear un plan de gestión de riesgos de seguridad de la
información que permita proteger el activo más valioso para la entidad;
la información.

IDENTIFICACIÓN DEL RIESGO

 Identificar los mecanismos que permitan implementar las


recomendaciones y buenas prácticas informadas a través del plan de
calidad de datos.
 Difundir entre los usuarios de los sistemas de información la adopción de
las buenas prácticas de calidad de datos.
 Evaluar en conjunto con el responsable de proceso la efectividad de las
actividades del plan de calidad de datos.
 Fomentar la implementación de las buenas prácticas de calidad de datos
que afectara la calidad de la información y reportes de los sistemas de
información.
 la mayoría de los dispositivos y sistemas cuentan con una funcionalidad
para ser monitoreados, el activar estos sistemas y verificar o automatizar
la verificación de accesos, actividades y registros permite encontrar de
manera simple el rastro de actividad maliciosa. El alcance tecnológico en
este sentido es amplio, inclusive hay soluciones dentro de la industria
donde sin importar los dispositivos la red de comunicaciones (carretera
obligatoria) actúa como el sensor y detector de patrones de ataque ya
conocidos o sospechoso.
 crear campañas para distribuir y explicar las políticas, el objetivo es crear
conciencia, saber la importancia de encontrarnos permanentemente
protegidos, considerar que nuestros colaboradores y su información
personal son también blanco del cibercrimen. Hay que beneficiarlos con
estos esfuerzos e inversiones y construir en conjunto un entorno más
seguro.

Conclusión

Los riesgos que se asumen al poseer información y desempeñar labores que


presten servicios son una constante en la actualidad, es por eso que se debe
tomar el mayor número de prevenciones para salvaguardar este tipo de activos y
así mismo tener las adecuadas condiciones para garantizar la accesibilidad de
esta por medio de los servidores de atención y de información.
No es un secreto que la seguridad no es asegurable en un 100%, pero también es
real que se puede garantizar una gran parte de esta por medio de planes de gestión
de seguridad y políticas de seguridad que se deben establecer en cada empresa
para el personal y los usuarios, de tal manera que se logre mitigar la amenaza y no
dar cabida a una .

También podría gustarte