ANALISIS DE RIESGOS Y VULNERABILIDADES IMPLEMENTACION CENTRO PARA ALMACENAMIENTO DE DATOS

ANALISIS DE RIESGOS Y VULNERABILIDADES IMPLEMENTACION CENTRO PARA ALMACENAMIENTO DE DATOS 28/09/2012 SENA-SERVICIO NACIONAL DE APRENDIZAJE CESGE-CENTR

28 downloads 58 Views 717KB Size

Recommend Stories


Almacenamiento de Datos
Discos duros. Cilindros. Sectores. Cintas. {DVD}. Zip. {DITTO}

ANALISIS DE RIESGOS EN SISTEMAS
ANALISIS DE RIESGOS EN SISTEMAS Unidad 6: Proyecto de análisis de riesgos Objetivo específico 6: El alumno aprenderá como evaluar e interpretar los ro

Unidades de almacenamiento de datos
Hardware. Disco duro. Discos removibles. Capacidades. Copias de seguridad. Sistema de archivos. Sistemas RAID

Riesgos en el almacenamiento y transporte de pacas de paja y de heno
Riesgos en el almacenamiento y transporte de pacas de paja y de heno ¡PARECEN INOFENSIVAS! ¡PERO MATAN! Actualmente producen muchos accidentes morta

Story Transcript

ANALISIS DE RIESGOS Y VULNERABILIDADES IMPLEMENTACION CENTRO PARA ALMACENAMIENTO DE DATOS 28/09/2012 SENA-SERVICIO NACIONAL DE APRENDIZAJE CESGE-CENTRO DE SERVICIOS Y GESTION EMPRESARIAL

PRESENTADO POR BRENDA TOVAR LIBARDO CORREA

PRESENTADO AL INSTRUCTOR JULIAN CIRO

FICHA #230490 GESTION DE REDES DE DATOS

1. AMBIENTE MANTENIMIENTO ACTIVOS INTANGIBLES

SO WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7

CPU Intel ® Core ™ 2 DUO CPU E7500 @ 2.93GHz 2.93GHz Intel ® Core ™ 2 DUO CPU E7500 @ 2.93GHz 2.93GHz Intel ® Core ™ 2 DUO CPU E7500 @ 2.93GHz 2.93GHz Intel ® Core ™ 2 DUO CPU E7500 @ 2.93GHz 2.93GHz Intel ® Core ™ 2 DUO CPU E7500 @ 2.93GHz 2.93GHz Intel ® Core ™ 2 DUO CPU E7500 @ 2.93GHz 2.93GHz Intel ® Core ™ 2 DUO CPU E7500 @ 2.93GHz 2.93GHz Intel ® Core ™ 2 DUO CPU E7500 @ 2.93GHz 2.93GHz Intel ® Core ™ 2 DUO CPU E7500 @ 2.93GHz 2.93GHz Intel ® Core ™ 2 DUO CPU E7500 @ 2.93GHz 2.93GHz Intel ® Core ™ 2 DUO CPU E7500 @ 2.93GHz 2.93GHz Intel ® Core ™ 2 DUO CPU E7500 @ 2.93GHz 2.93GHz Intel ® Core ™ 2 DUO CPU E4500 @ 2.20GHz 2.20GHz Intel ® Core ™ 2 DUO CPU E4500 @ 2.20GHz 2.20GHz Intel ® Core ™ 2 DUO CPU E4500 @ 2.20GHz 2.20GHz Intel ® Core ™ 2 DUO CPU E4500 @ 2.20GHz 2.20GHz Intel ® Core ™ 2 DUO CPU E4500 @ 2.20GHz 2.20GHz Intel ® Core ™ 2 DUO CPU E4500 @ 2.20GHz 2.20GHz Intel ® Core ™ 2 DUO CPU E4500 @ 2.20GHz 2.20GHz Intel ® Core ™ 2 DUO CPU E4500 @

DISC RA O M 400 GB 400 GB 400 GB 400 GB 400 GB 400 GB 400 GB 400 GB 400 GB 400 GB 400 GB 400 GB 78.0 GB 78.0 GB 78.0 GB 78.0 GB 78.0 GB 78.0 GB 78.0 GB 78.0

2 GB 2 GB 2 GB 2 GB 2 GB 2 GB 2 GB 2 GB 2 GB 2 GB 2 GB 2 GB 1 GB 1 GB 1 GB 1 GB 1 GB 1 GB 1 GB 1

IP

MAC

192.168. 5.16 192.168. 5.32 192.168. 5.31 192.168. 50.41 192.168. 50.47 192.168. 50.14 192.168. 5.37 192.168. 137.1 192.168. 5.18 192.168. 5.20 192.168. 5.24 192.168. 56.1 192.168. 0.129 192.168. 0.150 192.168. 0.125 192.168. 0.155 192.168. 0.120 192.168. 0.130 192.168. 0.140 192.168.

00-27-0E-1018-OD E0-69-95-3667-20 00-50-DA-79E9-F0 00-50-DA-79E9-E9-6F 00-50-DA-79EA-3A E0-69-95-3678-B5 00-10-7D-367E-06 08-00-27-2700-30-0B 00-1D-7D-3684-8E 00-27-OE-A2EA 00-27-0E-1017-99 08-00-27-0038-E7 00-1D-7D-367F-2A 00-1D-7D-367E-20 00-1D-7D-367G-40 00-1D-7D-368A-15 00-1D-7D-3633-22 00-1D-7D-367E-15 00-1D-7D-367F-5B 00-1D-7D-36-

ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE WINDOWS 7 ULTIMATE

2.20GHz 2.20GHz Intel ® Core ™ 2 DUO CPU E4500 @ 2.20GHz 2.20GHz Intel ® Core ™ 2 DUO CPU E4500 @ 2.20GHz 2.20GHz Intel ® Core ™ 2 DUO CPU E4500 @ 2.20GHz 2.20GHz Intel ® Core ™ 2 DUO CPU E7400 @ 2.80GHz 1.73GHz Intel ® Core ™ 2 DUO CPU E4500 @ 2.20GHz 2.20GHz Intel ® Core ™ i5-2400 CPU @3.10GHz Intel ® Core ™ i5-2400 CPU @3.10GHz Intel ® Core ™ i5-2400 CPU @3.10GHz Intel ® Core ™ i5-2400 CPU @3.10GHz Intel ® Core ™ i5-2400 CPU @3.10GHz Intel ® Core ™ i5-2400 CPU @3.10GHz Intel ® Core ™ i5-2400 CPU @3.10GHz Intel ® Core ™ i5-2400 CPU @3.10GHz AMD Processor Model unknown 2.71GHz Intel ® Core ™ i5-2400 CPU @3.10GHz

GB 78.0 GB 78.0 GB 78.0 GB 78.0 GB 97.5 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 500 GB 60 GB 500 GB

ACTIVOS TANGIBLES Dispositivo Referencia Cantidad N° puertos Velocidad Módulos de puertos IP

Switch D-Link DES 3226 2 24 10/100Mbps FastEthernet 192.168.5.1- 192.168.0.1

GB 1 GB 1 GB 1 GB 2 GB 1 GB 4 GB 4 GB 4 GB 4 GB 4 GB 4 GB 4 GB 4 GB 1 GB 2 GB

0.145 192.168. 0.135 192.168. 0.142 192.168. 0.138 192.168. 0.128 192.168. 0.160 192.168. 5.21 192.168. 5.10 192.168. 5.17 192.168. 5.19 192.168. 5.27 192.168. 5.13 192.168. 5.11 192.168. 5.28 192.168. 5.34 192.168. 5.25

8A-55 00-1D-7D-3696-56 00-1D-7D-367G-33 00-1D-7D-3669-30 00-1D-7D-367E-20 00-1D0-7D-3680-65 C8-9C-DC-EE55-6E C8-9C-DC-EE56-C1 C8-9C-DC-EE55-13 C8-9C-DC-EE54-B1 C8-9C-DC-EE53-C3 C8-9C-DC-EE55-80 C8-9C-DC-EE55-01 C8-9C-DC-EE58-46 00-24-21-9F8C-2C 00-27-0E-0650-2F

Dispositivo Cantidad Referencia Tipo de procesador Velocidad de impresión Velocidad del procesador Memoria de serie

Impresoras 2 hp laserjet p1006 Tensilica® 16 ppm 266 MHz 8 MB

Dispositivo Referencia Cantidad N° puertos Velocidad de transferencia Módulos de puertos

access point procurve msm 410 4 1

Dispositivo

Router Linksys WRT300N Wireless-N Broadband 2 4

Referencia Cantidad N° puertos Velocidad de transferencia Módulos de puertos

10, 100, 1000 Mbit/s. FastEthernet

100 Mbit/s. Wireless

2. IMPORTANCIA DE DISPOSITIVOS ACTIVOS (1 AL 5) Gracias a los servidores existe internet, este dispositivo permite compartir información con los clientes -----5 Dispositivo que se encarga de enviar el trafico a su respetivo destino como PC, ROUTER dispositivos móviles -----------5 Este dispositivo es vital para múltiples conexiones en una red-----------------------SWITCH ---------------------------------4 ACCESPOIN Con este dispositivos podemos tener conexión y movilidad por todo el SERVIDOR

T CAMARA VIDEO PC

ambiente ----------------------------------3 las cámaras son estupendas para prevenir y detectar situaciones de crímenes y hurtos --------------------------3 Los pc son dispositivos que permiten interactuar en una red mediante un servidor a otros dispositivos -------3

3. PARA VERLO MAS GRANDE DAR CLIC aqui_mapa.png

*lo azul son los intangibles

*los rojos son los tangibles *lo amarillo son los rack

4. TABLA COMPARATIVA METODOLOGIA PARA EL ANALISIS DE RIESGO Magerit (Metodología de análisis y gestión de riesgos de sistemas de información) Es la metodología que se esfuerza por enfatizarse en dividir los activos de la organización en grupos, para identificar más riesgos y evitar cualquier inconveniente. Prepara a la organización para procesos de evaluación, auditoria, certificación, o acreditación, según el caso. Ayudar a descubrir y planificar las medidas oportunas para mantener los riesgos bajo control. Esta directamente relacionada con la generalización del uso de las tecnologías de la información, magerit les permite saber que esta en juego y les ayudara a protegerlos. Apunta a la generalización del uso de las tecnologías de la información y minimizar con medidas de seguridad que generen confianza. Análisis funcional:  Análisis de riesgos  Gestión de riesgos  Catalogo de amenazas  Escala alternativa de estimación del riesgo. Es gratuita y se encuentra disponible en español. Consta de cuatro fases  Planificación del proyecto de riesgo.  Análisis de riesgo.  Gestión de riesgos.  Selección de salvaguardas.

Su metodología se centra en  Análisis de riesgos  Activos  Tipos  Dependencias  Amenazas

Octave (Amenaza de vista operativo critico, activo y vulnerabilidad. Evaluación) Es la metodología que se enfoca en realizar la gestión de activos, conocer posibles amenazas y evaluar vulnerabilidad, brindando herramientas, técnicas y métodos para el análisis de riesgo. Prepara a la organización a tomar decisiones basándose en sus riesgos, proteger los activos claves de información, dirigir y gestionar sus evaluaciones de riesgos. Presentar los principios básicos y la estructura de las mejores prácticas internacionales que guían los asuntos no técnicos. Esta directamente relacionado con planeación y consultoría estratégica en seguridad basada en el riesgo. Apunta a dos aspectos diferentes, riesgos operativos y practicas de seguridad.

Análisis funcional:  Construcción de perfiles de amenazas basados en activos.  Identificación de a infraestructura de vulnerabilidades.  Desarrollo de planes y estrategias de seguridad. Es gratis y se encuentra disponible en ingles. Consta de tres fases  Creativos basados en perfiles de amenazas.  Identificar las vulnerabilidades de la infraestructura.  Desarrollar la estrategia y planes de seguridad. Su metodología se centra en  Activos  Amenazas  Vulnerabilidades  Impactos  Riesgos

 Determinación del riesgo  Activos  Salvaguardas  Selección de salvaguardas Documentación e información  Existe buena documentación en línea



Salvaguardas (funciones, servicios y mecanismos)

Documentación e información  Su documentación no es amplia.

5. HACKING ETICO Son profesionales dotados de conocimiento para encontrar debilidades o vulnerabilidades en los sistemas utilizando el mismo conocimiento de un hacker malicioso, aprendiendo a escanear, probar, hackear y asegurar sus propios sistemas. También trabaja en una penetración de su sistema para mantener controlada la red a su cargo ANALISIS DE VULNERABILIDADES 1. Instalación por defecto de programas y aplicaciones 2. Cuentas sin contraseñas y contraseñas débiles 3. Backus incompletos o inexistentes 4. Gran numero de puertos abiertos 5. Recursos en una red no protegidos

PRUEBA DE INTRUSION (PEN TESTING) Con esta prueba podemos descubrir la falencia de nuestra red para evitar el ataque de agentes maliciosos, evitamos que algún intruso nos robe información.

6. ENSAYO INFORME DE UN ANALISIS DE RIESGO Las computadoras alrededor del mundo están siendo victima de intensos ataques, capaces de comprometer un sistema, robar o borrar completamente información valiosa en minutos, por tal motivo es necesario hacer periódicamente análisis de vulnerabilidades y riesgos, para mantener protegido o darse cuenta de algo sospechoso y prevenimos más daños. Se considera que al hacer un análisis de vulnerabilidad nos permite asegurarnos de qué manera deberá ser planeada la seguridad informática, previniendo así riesgos irreparables. Los resultados del análisis de riesgo nos permiten obtener una valiosa información sobre las debilidades y vulnerabilidades que posee la empresa u organización, esto se realiza con el fin de garantizarnos una información segura, además se debe evaluar la seguridad técnica de los sistemas de información, redes de computadoras, aplicaciones web, servidores, etc. Debemos pensar como maliciosos para encontrar la forma en que operaran los ataques. A parte de perder la información por atacantes externos desde internet y desde la red interna, también se podría presentar el caso de una sobrecarga en el fluido eléctrico, debemos analizar la vulnerabilidad y los riesgos para dar una solución efectiva, tomando medidas de seguridad necesarias para evitar en riesgo el activo más importante de la empresa, que es la información. Entonces, un análisis de riesgos incluye el análisis de vulnerabilidad para estar alerta, saber cuales son las amenazas que podrían explotar las vulnerabilidades, permitiendo establecer medidas preventivas y correctivas viables que nos garanticen un alto nivel de seguridad en la información, el análisis de riesgos debe garantizarle a la empresa la tranquilidad de tener identificados los riesgos y las medidas preventivas que permitan actuar ante tal evento o permitirle evitarlos , esto tiene muchos beneficios, uno de ellos, es mantener una imagen de credibilidad y competitiva en el mercado. Con los riesgos detallados, sabremos que hacer, si controlarlo (fortaleciendo los controles existentes), eliminarlo (al activo y con él se eliminara el riesgo), compartirlo

(se traspasa a terceros), y aceptar el riesgo (el nivel de exposición es adecuado), siempre y cuando monitoreando periódicamente los efectos consecuentes del riesgo. 7. Esta es una manera de exponer o presentar una información clara y detallada, permitiéndonos plasmar la información obtenida en los análisis de vulnerabilidades y de riesgos. DISPOSITIVO S

AMENAZAS

ROUTER

Corto circuito Manipulación Personal no autorizado

SWITCH

Sobre carga o corto circuito Manipulación de personal no autorizado PC Personal no autorizado, falta de conocimiento en el manejo del equipo, Instalaciones de red y energía mal conectados ACCES POINT Manejo de personal no autorizado,

EVALUACIÓN DE VULNERABILI DAD Estos dispositivos están expuestos ala manipulación de personal no autorizado El cableado de red y energía no cumple las normas de seguridad Expuesto los equipos a personal no autorizado,

NIVEL DE RIESGO

ESTRATEGIAS PARA MITIGAR RIESGOS

Muy alto

Controlar el personal y cambiarlos a un sitio mas seguro

Muy alto

Instalar adecuadamente el cableado Moverlo a un cuarto con mayor seguridad

Muy alto

Cumplir con las normas de instalación, controlar y capacitar en el personal en el manejo de los equipos

Cambios en la infraestructura inesperados

Muy alto

Instalar el equipo con las normas que le competen

ALTO RIESGO (12-16)

VALORES: 1= INSIGNIFICANTE

MEDIO RIESGO (8-9)

2= BAJA 3=MEDIANA 4=ALTA

BAJO RIESGO (1-6) 8. ENTREVISTA 1. DIFERENCIAS ENTRE UN HACKER Y UN CRACKER HACKER: Es una persona que esta en constante aprendizaje en el mundo de las redes, busca soluciones a muchos problemas que se presentan en las redes. CRACKER: Es un individuo que utiliza sus conocimientos para dañar sistemas, computadores, robar bancos, contraseñas, estafar, piratear programas 2. COMO RESPALDAN LA INFORMACION? La información se respalda debido que es lo mas importante que generan los usuarios a diario Lo hacemos con un Backus a todos los equipos de la entidad ya que cada equipo maneja su propia información Hacemos tres copias una en el servidor, en el computador y en un disco externo También utilizamos el servicio de archivos sin conexión en cual esta guardada en el servidor 3. ¿CADA CUANTO ACTUALIZAN LOS DISPOSITIVOS TANGIBLES E INTANGIBLES? Lo hacemos cada que vemos la necesidad en nuestra universidad la información es almacenada en discos duros externos y cuando se esta llenando adquirimos otro de mayor capacidad y en el sistema de software estamos en constante actualización debido a que la tecnología lo requiere 4. ¿COMO REALIZAN EL ANALIZIS DE RIESGOS? Debido a que la infraestructura ya esta montada nuestra red estamos pendiente dos veces ala semana de todo sistema de energía y de red buscando donde se nos puede presentar una falla y prevenir el problema 5. ¿SE HAN A LAS VULNERABILIDADES?

Las vulnerabilidades las podemos sufrir a diario debido a que la entidad esta expuesta a los cambios climáticos y nos puede traer daños . 6. ¿HAN TENIDO ATAQUES INTERNOS O EXTERNOS EN LA RED? El mayor problema que tenemos en nuestro campo es la cantidad de virus que traen los estudiante en los dispositivos de almacenamiento y la descarga de programas y aplicaciones sin el conocimiento adecuado de lo que están haciendo, también tuvimos el problema con un virus que escondía la información en los pc SOLUCIONES: antivirus, firewall actualizados y nos toco capacitar el personal administrativo en la descarga de programas y manejo de USB de terceros en los pc. 9. diapositiva, relación entre las diferentes amenazas y vulnerabilidades existentes para los diferentes activos. Da clic aquí para verla vulnerabilidad y amenaza.pptx 10. TIPOS DE ESCANER Escáner de red: nos permite escanear todas las vulnerabilidades en la red del ambiente GFI LANguard: Un escáner de red no-libre para Windows. LANguard escanea redes y reporta información como el nivel de "service pack" de cada máquina, faltas de parches de seguridad, recursos compartidos, puertos abiertos, servicios/aplicaciones activas en la computadora, datos del registro {"key registy entries"}, passwords débiles, usuarios y grupos; y más. Los resultados del escaneo se muestran en un reporte en formato HTML, que puede ser modificado a gusto propio o consultado. Aparentemente, una versión gratuita está disponible para prueba y usos no comerciales. Escáner de puerto: programas que nos permitan encontrar los puertos abiertos en una por los cuales nos puedan atacar SuperScan: El escáner de TCP para Windows de Foundstone. Un escáner de puertos de TCP, pinger y resolvedor de nombres {"hostname resolver"} basado en connect(). Viene sin el código fuente. Puede manejar escaneos por ping y escaneo de puertos utilizando rangos de IP especificados. También puede

conectarse a cualquier puerto abierto descubierto utilizando aplicaciones "ayudantes" especificadas por el usuario (e.g. Telnet, Explorador de Web, FTP). Escáner para la Seguridad en aplicaciones web: podemos realizar evaluaciones de riesgo para evitar ataques en los aplicativos web Nikto: Un escáner de web de mayor amplitud. Nikto es un escáner de servidores de web que busca más de 2000 archivos/CGIs potencialmente peligrosos y problemas en más de 200 servidores. Utiliza la biblioteca LibWhisker pero generalmente es actualizado más frecuentemente que el propio Whisker. Acunetix Para quienes no conozcan Acunetix, se trata de un escáner de vulnerabilidades que permite analizar la seguridad de las aplicaciones Web de una manera sencilla. Basta con configurar la url/ip/puerto donde se encuentra la aplicación, y seleccionar el perfil de ataque para lanzar un escáner. Acunetix es capaz de probar vulnerabilidades de tipo Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF), SQL Injection, Code Execution, Directory Traversal, HTTP Parameter Pollution, File Inclusion, Script Source Code Disclosure, CRLF Injection, Cross Frame Scripting (XFS), PHP Code Injection, XPath Injection, Path Disclosure (Unix and Windows), LDAP Injection, Cookie Manipulation, Arbitrary File creation, Arbitrary File deletion, Email Injection, File Tampering, URL redirection, Remote XSL inclusion, DOM XSS, MultiRequest Parameter Manipulation : Blind SQL/XPath Injection, Input Validation, Buffer Overflows, Sub-Domain Scanning, permite escanear puertos abiertos, métodos habilitados, fuzzear en busca de archivos no linkados, comprobar listados de directorios, y un largo etc. Escáner base de datos: Debido a que es el activo más importante en una entidad debemos correr el mejor software. 13. dar clic en tabla de activos.xlsx 17. INFORME EJECUTIVO

RIESGOS Y VULNERABILIDADES Los negocios de todos los tipos y tamaños confían en una información computarizada para facilitar su operación ya que esta se ha puesto cada vez más visible e importante para la vida social y económica. En esta documentación se trata de la seguridad en la información de una organización, dándoles a conocer los diferentes procesos en que podríamos presentar dificultados en la confidencialidad, disponibilidad e integridad de la información, lo que resulta importante mantener un alto nivel de prevención de riesgos causados por una vulnerabilidad, convirtiéndose en una amenaza dando el caso de no poder ser reparada; para que en una empresa halla un buen control en la seguridad, se recomienda realizar constantes análisis de riesgos, teniendo en cuenta las vulnerabilidades y fallos por muy insignificantes que parezcan.

Lo que resulta mas increíble es la falta de precauciones, poner nuestra confianza en que la información sea almacenada solo en el sistema, siendo ésta una computadora pobremente armada tanto del punto de vista hardware y software, siendo el caso en que nuestro disco duro deje de funcionar, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. La tecnología no esta exente de errores o fallas, por tal razón, la seguridad de la información es un plan contingente, es decir, puede ocurrir en un momento cualquiera, siendo provocada o no, siendo totalmente imprevista, convirtiéndose en una amenaza. Este trabajo comprende técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a los daños accidentales o intencionados, estos daños hacen posible el mal funcionamiento del hardware, pérdida física de datos, el acceso del personal no autorizado, fallos de electricidad, errores de software, caídas de red, incendios, virus informático, errores humanos, inundaciones, ataques exteriores, etc. Aunque se presente el caso en el que no se pueda prevenir estas interrupciones, si podemos prepararnos para evitarnos las consecuencias que estas puedan tener sobre la información. INFORME TECNICO

SEGURIDAD EN ACTIVOS TANGIBLES E INTANGIBLES (AMENAZA, Y VULNERABILIDAD). INTRODUCCION La seguridad es primordial en una organización o empresa, tanto para activos tangibles e intangibles; la seguridad en lo tangible, hace referencia a la seguridad física (hardware), y soportes de datos, así como la seguridad de los edificios e instalaciones (red, energía). El encargado de la seguridad debe afrontar situaciones de incendios, inundaciones, robos, catástrofes naturales, sabotajes, etc. Con las políticas de seguridad, tiene como objetivo minimizar los riesgos informáticos. Después de haber hecho un recorrido, y haber hecho el seguimiento de riesgos, se deben clasificar en altos, medios y bajos, y recomendaciones de soluciones si se encuentran vulnerabilidades, OBJETIVO GENERAL Realizar el análisis de vulnerabilidades y amenazas, para ir planeando nuevas políticas de seguridad, mejorando el nivel de seguridad, de acuerdo a cada situación y dar soluciones al respecto. OBJETIVOS ESPECIFICOS 

Evaluar los controles de accesos de los usuarios a la información, y a los datos que esta gestiona, con el fin de detectar los obstáculos a confidencialidad,



disponibilidad e integridad de la información. Evaluar periódicamente los equipos, los dispositivos, los medios de almacenamiento y el personal que conforman el sistema informático de la empresa y el cumplimiento de las políticas de seguridad.

RECOMENDACIONES: 



El personal encargado de la seguridad, debe garantizar que la información y los activos de la empresa, sean confidenciales, íntegros y disponibles para todos los usuarios. Disponer de una política de seguridad es fundamental, se debe estar al tanto de las actualizaciones para poder enfrentar un ataque; estar al tanto de lo que sucede, permite mejorar la política de seguridad para que esta sea mas efectiva.



Se debe estar preparado y dispuesto a reaccionar con rapidez ya que las amenazas y las vulnerabilidades están cambiando constantemente.

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.