Logo Studenta

30 MEDIDAS DE CONTROL SEGURIDAD INFORMATICA ORGANIZACIÓN COOPERATIVA NUEVO HORZONTE

¡Estudia con miles de materiales!

Vista previa del material en texto

MEDIDAS DE CONTROL ORGANIZACIÓN COOPERATIVA NUEVO 
HORZONTE 
 
Amenaza/vulnerabilidad 
Riesgo /amenaza 
Implicación de seguridad Estándar o medida de 
seguridad a aplicar 
Falla acceso a internet Al no haber internet se 
puede paralizar las 
comunicaciones y 
productividad de la empresa 
*tener contacto con el 
proveedor de servicio a 
internet para suplir estas 
fallas por medio del servicio 
técnico , ya sea 
remotamente o que los 
técnicos con ayuda de los 
ingenieros de soporte 
solucionen las fallas en 
conjunto 
Falla red telefónica 
 
La empresa pierde 
comunicación y no puede 
coordinar sus actividades 
económicas 
*revisar el cableado 
telefónico y equipos en 
coordinación con el 
proveedor de servicio. 
Alteración , robo , 
destrucción de datos 
Prácticamente si la 
información de la empresa 
es saboteada o destruida la 
empresa incluso puede 
llegar a la quiebra 
*almacenar los balances 
contables y financieros en 
un sitio seguro y con llave o 
caja fuerte 
*almacenar los backups de 
la base de datos de los 
aplicativos contables en un 
sitio remoto 
*realizar backups 
periódicamente 
*colocar contraseñas en los 
aplicativos de bases de datos 
*mostrar los datos por 
medios de vistas de BD a los 
usuarios 
*personal de vigilancia 
pendiente de las 
instalaciones 
*revisar periódicamente los 
equipos de computo tanto a 
nivel de hardware o 
software donde este 
almacenada esta 
información 
*establecer políticas de 
seguridad informática y 
capacitar al personal 
Virus o malware Estos pueden dañar los 
equipos de computo 
borrando la información que 
hay en ellos , incluso es vía 
de acceso para que también 
se extraiga información de 
la empresa 
*actualizar y licenciar el 
antivirus o tener una 
versión de pago para mayor 
soporte y efectividad de sus 
funciones 
*educar al personal en 
aspectos como no bajar 
programas desconocidos de 
internet e instalarlos en los 
equipos 
*tener algún programa 
complementario al antivirus 
como antipishing, anti-
spyware 
*tener instalado y 
configurado un firewall y 
proxy para evitar accesos 
indebidos 
Errores de configuración 
y manipulación de 
programas 
Puede hacer que los equipos 
no funcionen 
adecuadamente o el 
software de la empresa no 
haga las tareas para que fue 
instalado 
*los ingenieros configuraran 
el software de los equipos 
para que este haga las tareas 
encomendadas sea 
cambiándole parámetros o 
reinstalándolo según los 
manuales técnicos 
*educar a los usuarios en el 
uso de los aplicativos y 
sistemas operativos de los 
equipos 
 
Acceso a sitios no 
autorizados 
Esto hace que los empelados 
se distraigan y no cumplan 
su labor a cabalidad , 
también es puerta de entrada 
para que entren virus y 
demás tipos de malware o se 
puedan realizar ataques 
informáticos 
*instalación y configuración 
de firewall , proxy , 
IDS/IPS 
*el ingeniero de la empresa 
podría monitorear el 
desempeño de la red con 
ayuda de programas como 
wireshark 
 
ataques tipo XSS,XSRF , 
inyección SQL 
Estos ataques pueden 
sabotear las aplicaciones en 
uso borrando y saboteando 
la información contenida en 
los equipos, incluso 
extrayéndola. 
*instalación y configuración 
de firewall , proxy , 
IDS/IPS 
*revisar los códigos fuentes 
de las aplicaciones 
*instalar y configurar un 
firewall para aplicaciones 
web y bases de datos 
ejemplo: W3AF para web y 
para bases de datos usar por 
ejemplo Green SQL que es 
de código abierto. 
*instalar y configurar 
programas como XSSER 
para evitar ataques de XSS. 
 
Daño físico a los equipos e 
instalaciones eléctricas 
Se puede destruir la 
información y aplicativos 
contenidos en estos 
afectando la productividad 
del negocio 
*hacerle mantenimiento de 
hardware reparando o 
cambiando partes 
defectuosas en los equipos 
*revisar instalaciones 
eléctricas , usar dispositivo 
UPS , estabilizadores 
*un electricista revise el 
cableado tanto interno y 
externo de la empresa 
*personal de vigilancia y 
celaduría pendiente incluso 
si llega gente extraña a las 
instalaciones 
*instalar cámaras de 
vigilancia en la empresa 
*el cuarto de computo debe 
tener algún mecanismo de 
acceso como tarjetas 
magnéticas. 
 
Robo de equipos Si los roban se puede ver la 
información contenida en 
los discos duros, memorias 
USB , CDS etc... 
*personal de vigilancia y 
celaduría pendiente incluso 
si llega gente extraña a las 
instalaciones 
*instalar cámaras de 
vigilancia en la empresa 
*el cuarto de computo debe 
tener algún mecanismo de 
acceso como tarjetas 
magnéticas. 
*tener póliza de seguro 
*realizar copias de 
seguridad de los discos 
duros donde este la 
información mas relevante. 
Intercepción de la red Los datos circulando por la *instalación y configuración 
comunicaciones y 
modificación de paquetes 
de datos 
red por ejemplo correos 
electrónicos pueden ser 
interceptados y modificados 
al gusto del atacante para 
robar información del 
negocio o sabotear la 
productividad de la 
organización 
 
de firewall ; IDS/IPS ,proxy 
*monitoreo de la red usando 
aplicativos como wireshark 
o Etercap 
*establecer mecanismos de 
VPN 
*usar mecanismos de 
criptografía para la 
comunicaciones en la red 
como por ejemplo Openssl 
Los cuales también ayudan a 
crear autentificación por 
firmas digitales. 
*a futuro mediano depende 
del crecimiento de la 
organización podemos 
implantar mecanismos de 
PKI para proteger las 
comunicaciones. 
 
 
Intercepción datos red wifi Las redes wifi son mas 
vulnerables debido a que la 
señal viaja por el aire lo 
cual hace mas fácil la 
interceptación de la 
información por medio de 
programas especiales y 
antenas modificadas para tal 
fin. 
*complementarlos con los 
mecanismos usados para 
proteger red comunicación 
cableada 
*usar Access Point 
*al router revisar que 
opciones de seguridad tiene 
e implementar 
*usar mecanismos de 
WPA/WPA2 en las 
contraseñas 
*usar contraseñas fuerte a la 
hora de establecer la clave 
wifi 
*sería bueno que hubiera 
una red wifi para los 
invitados y otra red wifi solo 
para la empresa. 
 
En esta tabla aparte de mostrar las amenazas o riesgos más comunes mostramos las 
alternativas de solución para solucionar estos problemas y hacer la organización más 
segura a posibles ataques informáticos y fallas en los sistemas.

Continuar navegando