Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Actividad Evaluativa Eje No. 4 SGSI

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

Actividad Evaluativa Eje 4

Alumnos:

Hernan David Conrado Medina

Nelson David Carrillo Ochoa


Ivan Andres Montañez Cuadrado

Instructor:

Luis Francisco Lopez Urrea

FUNDACIÓN UNIVERSITARIA DEL ÁREA ANDINA

Sistemas de Gestión de Seguridad Informática

Colombia

2019
Introducción.

La seguridad de la información es nuestra prioridad en la actualidad, mantener a


salvo nuestra información y los recursos que administra nuestra empresa es una
constante que se debe fortalecer a medida que pasa el tiempo por medio de
planes de seguridad de la información, por medio de capacitaciones y sobre todo
por medio de recursos que nos garanticen un buen nivel de seguridad que debe
ser la prioridad en todos los casos.
Objetivo General
Definir las vulnerabilidades, riesgos y amenazas a las que se encuentra expuesta
la empresa y plantear las posibles prevenciones y mitigaciones

Objetivos específicos
- Identificación de vulnerabilidades, riesgos y amenazas
- Plantear plan de Acciones
Vulnerabilidades en la red

Cuando hablamos de vulnerabilidades estas vienen dadas por los bugs o fallos
del sistema que dejan un espacio para que entren amenazas, como tal no existe
un antivirus o un sistema del todo seguro porque con cada actualización vienen
sus nuevas vulnerabilidades , por este motivo es la importancia de tenerlas en
cuenta ya que pueden ser aprovechadas por los delincuentes informáticos, estos
casos comúnmente los vemos en sistemas operativos Windows y navegadores
web como Firefox e internet Explorer etc… de estas podemos destacar tres tipos
de posibles entradas vulnerables que son las que más comúnmente vemos y las
que contienen aplicaciones o los sistemas ya instalados, otras son las
vulnerabilidades por las aplicaciones que no están instaladas y por último
hablamos de las vulnerabilidades aún no conocidas las cuales no son conocidas
por la empresa pero es muy posible que una persona vea una puerta de acceso
por esta, por ende en necesario lograr que todos nuestros sistemas y redes
operen con seguridad, pero cómo descubrir todos estos fallos, la vulnerabilidad
teoría y vulnerabilidad real como los exploit que son los de más interés ya que
estos se corrigen mediante parches o actualizaciones de sistemas, estos son
motivos de pruebas constantes porque en todos los meses no hay momento en
el que se haga público algo que afecte contra nuestra seguridad en l red.
Estas las clasificamos o se pueden clasificar en 4 tipos.

- Críticas: las cuales permiten la propagación de amenazas sin que el usuario


esté en medio.
- Alto: esta pone en riesgo la información del usuario.
- Mediano: son sencillas de combatir y no afectan a los usuarios en mayoría.
- Baja: su daño es mínimo y es muy difícil de aprovechar.

Y entre ellas podemos encontrar las siguientes que pueden afectar nuestra red:

- Vulnerabilidades de desbordamiento de buffer: es cuando la aplicación no


puede controlar lo datos que se copian en el buffer los cual sobrescribe el
contenido original de los datos y esto se puede aprovechar para otorgarle
permisos de administrador al atacante.
- Vulnerabilidades de condición de carrera: es cuando un proceso es accedido
por varios usuarios simultáneamente.
- Vulnerabilidades de error de formato de cadena: es un error por el descuido
de la programación de la aplicación en lo que decimos que podemos entrar a
cualquier lado sin validar la entrada de los datos.
- Vulnerabilidad de cross Site Scripting (XSS): son utilizadas en donde
podamos ejecutar scripts para el uso comúnmente en la suplantación de
sitios webs.
- Vulnerabilidad de inyección SQL se producen cuando mediante alguna
técnica se adjunta un código SQL que no forma para de un SQL programado
para alterar el funcionamiento de una base de datos.
- Vulnerabilidades de denegación del servicio: es la pérdida de la conectividad
por el excesivo consumo de la banda de la red.
- Vulnerabilidad de ventanas engañosas: esta es de las más comunes y
conocidas entre los usuarios en la que permite al atacante mostrar ventanas
con mensajes de notificación que generalmente nos muestra que somos
ganadores de un premio o situaciones similares.

Según esto podemos decir que mediante las vulnerabilidades de nuestros


equipos podemos ser víctimas de ataques que aprovechan todos estos bugs de
las cuales las más conocidas son las de interrupción, intercepción, modificación,
fabricación. Para lo cual debemos evitar ser víctimas de un hacker por lo cual
debemos tener métodos o hábitos para poner en práctica y perfeccionar para
evitar ser víctimas de un delito informático a lo cual siempre debemos mantener
actualizado nuestro software con las últimas versiones de este, conocer nuestro
firewall y las prestaciones que este nos da, no instalando todos los programas
que vemos en la red y si lo instalamos constatarse de que la fuente es segura y
sea reconocida, y teniendo un buen software de seguridad.

Amenazas de la seguridad

Una de las amenazas más potenciales son las vulnerabilidades de las


aplicaciones que usamos ya que los atacantes buscan las fallas en estas
aplicaciones como por ejemplo el correo electrónico, en las cuales implantan
virus para dañar sistemas o afectar más vulnerabilidades, cuando hablamos de
esta vulnerabilidad estamos diciendo que las estaciones de trabajo son más
propensas a estas amenazas ya que muchas veces los trabajadores no cuentan
con la experiencia para detectarlas.
Según lo anterior podemos decir que las principales amenazas informáticas con
las cuales se puede ver afectada la red, son:

- Servicios no utilizados y puertos abiertos: comúnmente se instalan paquetes


para controlar los servicios y muchas veces no se revisa que realmente
estamos instalando, lo cual puede ser un problema para nuestra compañía
ya que podemos instalar servicios que no vamos a usar, los cuales pueden
hacer que otros servicios se ejecuten como los protocolos de conexión y
todo esto sin que la persona se de cuenta, ocasionando un tráfico indeseado
para el servidor o incluso establecer una ruta para los crackers.
- Malas contraseñas: en las estaciones de trabajo al estipular una contraseña
mal formada es un punto de acceso fácil para que el agresor tenga acceso a
nuestros datos.
- Arquitecturas inseguras: el configurar una red mal estipulada es un punto de
entrada para los intrusos, ya que abandonar un sitio confiable para abrir una
red local vulnerable e insegura es dejar las puertas abiertas a los
delincuentes informáticos.
- Servidores centralizados: esta es una de las fallas más grandes ya que
dejamos todos los servicios y procesos en solo una máquina se hace para
reducir los costos, es más fácil de manejar y la configuración es más simple
ya que solo es un servidor, pero esto nos da un único punto de ataque por lo
que queda más vulnerable a sufrir algún ataque.
Conclusión

Los riesgos que se asumen al poseer información y desempeñar labores que


presten servicios son una constante en la actualidad, es por eso que se debe
tomar el mayor número de prevenciones para salvaguardar este tipo de activos y
así mismo tener las adecuadas condiciones para garantizar la accesibilidad de
esta por medio de los servidores de atención y de información.
No es un secreto que la seguridad no es asegurable en un 100%, pero también es
real que se puede garantizar una gran parte de esta por medio de planes de
gestión de seguridad y políticas de seguridad que se deben establecer en cada
empresa para el personal y los usuarios, de tal manera que se logre mitigar la
amenaza y no dar cabida a una vulnerabilidad en nuestra empresa.
Referencias Bibliográficas

- https://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdf

- https://www.redhat.com/es

- https://www.pmg-ssi.com/2017/05/iso-27001-plan-de-tratamiento-de-riesgos-de-
seguridad-de-la-informacion/

También podría gustarte