Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
MEDIDAS DE CONTROL ORGANIZACIÓN COOPERATIVA NUEVO HORZONTE Amenaza/vulnerabilidad Riesgo /amenaza Implicación de seguridad Estándar o medida de seguridad a aplicar Falla acceso a internet Al no haber internet se puede paralizar las comunicaciones y productividad de la empresa *tener contacto con el proveedor de servicio a internet para suplir estas fallas por medio del servicio técnico , ya sea remotamente o que los técnicos con ayuda de los ingenieros de soporte solucionen las fallas en conjunto Falla red telefónica La empresa pierde comunicación y no puede coordinar sus actividades económicas *revisar el cableado telefónico y equipos en coordinación con el proveedor de servicio. Alteración , robo , destrucción de datos Prácticamente si la información de la empresa es saboteada o destruida la empresa incluso puede llegar a la quiebra *almacenar los balances contables y financieros en un sitio seguro y con llave o caja fuerte *almacenar los backups de la base de datos de los aplicativos contables en un sitio remoto *realizar backups periódicamente *colocar contraseñas en los aplicativos de bases de datos *mostrar los datos por medios de vistas de BD a los usuarios *personal de vigilancia pendiente de las instalaciones *revisar periódicamente los equipos de computo tanto a nivel de hardware o software donde este almacenada esta información *establecer políticas de seguridad informática y capacitar al personal Virus o malware Estos pueden dañar los equipos de computo borrando la información que hay en ellos , incluso es vía de acceso para que también se extraiga información de la empresa *actualizar y licenciar el antivirus o tener una versión de pago para mayor soporte y efectividad de sus funciones *educar al personal en aspectos como no bajar programas desconocidos de internet e instalarlos en los equipos *tener algún programa complementario al antivirus como antipishing, anti- spyware *tener instalado y configurado un firewall y proxy para evitar accesos indebidos Errores de configuración y manipulación de programas Puede hacer que los equipos no funcionen adecuadamente o el software de la empresa no haga las tareas para que fue instalado *los ingenieros configuraran el software de los equipos para que este haga las tareas encomendadas sea cambiándole parámetros o reinstalándolo según los manuales técnicos *educar a los usuarios en el uso de los aplicativos y sistemas operativos de los equipos Acceso a sitios no autorizados Esto hace que los empelados se distraigan y no cumplan su labor a cabalidad , también es puerta de entrada para que entren virus y demás tipos de malware o se puedan realizar ataques informáticos *instalación y configuración de firewall , proxy , IDS/IPS *el ingeniero de la empresa podría monitorear el desempeño de la red con ayuda de programas como wireshark ataques tipo XSS,XSRF , inyección SQL Estos ataques pueden sabotear las aplicaciones en uso borrando y saboteando la información contenida en los equipos, incluso extrayéndola. *instalación y configuración de firewall , proxy , IDS/IPS *revisar los códigos fuentes de las aplicaciones *instalar y configurar un firewall para aplicaciones web y bases de datos ejemplo: W3AF para web y para bases de datos usar por ejemplo Green SQL que es de código abierto. *instalar y configurar programas como XSSER para evitar ataques de XSS. Daño físico a los equipos e instalaciones eléctricas Se puede destruir la información y aplicativos contenidos en estos afectando la productividad del negocio *hacerle mantenimiento de hardware reparando o cambiando partes defectuosas en los equipos *revisar instalaciones eléctricas , usar dispositivo UPS , estabilizadores *un electricista revise el cableado tanto interno y externo de la empresa *personal de vigilancia y celaduría pendiente incluso si llega gente extraña a las instalaciones *instalar cámaras de vigilancia en la empresa *el cuarto de computo debe tener algún mecanismo de acceso como tarjetas magnéticas. Robo de equipos Si los roban se puede ver la información contenida en los discos duros, memorias USB , CDS etc... *personal de vigilancia y celaduría pendiente incluso si llega gente extraña a las instalaciones *instalar cámaras de vigilancia en la empresa *el cuarto de computo debe tener algún mecanismo de acceso como tarjetas magnéticas. *tener póliza de seguro *realizar copias de seguridad de los discos duros donde este la información mas relevante. Intercepción de la red Los datos circulando por la *instalación y configuración comunicaciones y modificación de paquetes de datos red por ejemplo correos electrónicos pueden ser interceptados y modificados al gusto del atacante para robar información del negocio o sabotear la productividad de la organización de firewall ; IDS/IPS ,proxy *monitoreo de la red usando aplicativos como wireshark o Etercap *establecer mecanismos de VPN *usar mecanismos de criptografía para la comunicaciones en la red como por ejemplo Openssl Los cuales también ayudan a crear autentificación por firmas digitales. *a futuro mediano depende del crecimiento de la organización podemos implantar mecanismos de PKI para proteger las comunicaciones. Intercepción datos red wifi Las redes wifi son mas vulnerables debido a que la señal viaja por el aire lo cual hace mas fácil la interceptación de la información por medio de programas especiales y antenas modificadas para tal fin. *complementarlos con los mecanismos usados para proteger red comunicación cableada *usar Access Point *al router revisar que opciones de seguridad tiene e implementar *usar mecanismos de WPA/WPA2 en las contraseñas *usar contraseñas fuerte a la hora de establecer la clave wifi *sería bueno que hubiera una red wifi para los invitados y otra red wifi solo para la empresa. En esta tabla aparte de mostrar las amenazas o riesgos más comunes mostramos las alternativas de solución para solucionar estos problemas y hacer la organización más segura a posibles ataques informáticos y fallas en los sistemas.
Compartir