Fase 2 David Rosero Apa
Fase 2 David Rosero Apa
Fase 2 David Rosero Apa
PRESENTADO POR:
DAVID FERNANDO ROSERO G.
PRESENTADO A:
TUTOR: LUIS FERNANDO ZAMBRANO.
GRUPO: 233007-12.
TABLA DE CONTENIDO
1. INTRODUCCION ..........................................................................................................................................3
2. OBJETIVOS. ..................................................................................................................................................4
4. CONCLUSIONES. ...................................................................................................................................... 28
BIBLIOGRAFIA. ................................................................................................................................................ 29
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Especialización: Seguridad Informática
Curso: Riesgo y Control informático.
1. INTRODUCCION
Este documento presenta el análisis de riesgos, amenaza y vulnerabilidades que están concurrentes en la
servicio de la educación a distancia de manera virtual, este análisis se hace a través de la metodología de
control y riesgos Magerit, para determinar las salvaguardas que servirán como contingencia y ayuda en
2. OBJETIVOS.
Realizar un análisis bajo la metodología de la gestión del Riesgo Magerit, para identificar las amenazas,
3. DESARROLLO DE LA ACTIVIDAD.
en el desarrollo de la formación académica a la población colombiana a través del uso de las Tecnologías
de la Información que permitan llegar a cualquier punto geográfico con un servicio académico de calidad
mediado por la virtualidad. Actualmente cuenta con 1800 estudiantes matriculados y el apoyo de 75
funcionarios (docentes, funcionarios administrativos y directivos) los cuales ingresan de forma regular a
dar consulta del material académico y cada mes a la entrega de un trabajo que permita soportar el buen
desarrollo de su proceso. Para dar respuesta a este requerimiento, el centro de estudios cuenta con un
Mapa Instalaciones Tecnológicas del área de informática: A continuación, se presenta el plano de las
Cargos y funciones del área de Sistemas: a continuación, se relaciona los cargos y funciones según su
El análisis de riesgos, según MAGERIT consta de los siguientes fundamentos que son: Activos,
Amenazas, Vulnerabilidades, riesgos y salvaguardas que están reglamentadas bajo el ISO-27001, para
este caso analizaremos a la empresa Centro de Estudios Superiores Informáticos de Colombia ubicada
Activos: como primera medida hacemos el análisis de activos informáticos para la empresa a analizar.
ACTIVOS DESCRIPCION
CRIPTOGRAFICAS acceso
[HW] EQUIPAMENTO
[COM] REDES DE
INFORMACIÓN respaldos.
[AUX] EQUIPAMENTO
Departamento de Sistemas
Nombre Descripción Cant. Uso Categoría Crítico
Es un computador de gran Usado para alojar el
capacidad, funciona bajo el sitio de web de ventas,
sistema LINUX que tiene 2 también tiene la
Servidor discos duros de 4tb c/u. función de manejar la Hardware/
1 SI
DHCP 32gb de RAM, doble BD datos de la página Software
procesador i7 de 7ma gen, web donde se venden
16 salidas de Red, 4 entras los artículos de
RED. Pantalla de 24" tecnología.
Servidor Modular, con gran Usado para el
Servidor
capacidad de almacenamiento de
PT Hardware/
almacenamiento contiene 1 matrículas, SI
(registro y Software
10 discos de 2tb, procesador cancelación,
Control)
Xeon de 8va historiales,
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Especialización: Seguridad Informática
Curso: Riesgo y Control informático.
homologaciones,
registro de notas
Se encargar de enrutar
todas las lineas
telefónicas, discar,
Servidor Servidor de llamadas IP, Hardware/
1 enlazar y trasferir NO
PBX modelo ipbox Software
llamadas dentro del
departamento de
sistemas
Se encarga de
Switch Cisco con 48 salidas
Switch distribuir el acceso a
para termínale, procesador 1 Hardware SI
2690 internet a todos los pc
APM6392, ram 512Gb
conectados
Encargado de brindar
Cortafuegos con IPS, Cahce seguridad a la red,
Corta
64gb, ram 256gb, 25000 evita ataques
Fuegos 1 Hardware SI
conexiones simultaneas, informáticos y
5505/ASA
permite IP y VPN garantiza la trasmisión
de la información.
Router Switch de conexión a Switch de conexión a
1 Hardware SI
2811 internet inalámbrica internet inalámbrica
Usados para la
atención a usuarios,
Red logística y
Telefonía Alámbrica 1 Hardware NO
Telefónica negociaciones con
proveedores-solo
Servicio Nacional
Campus Universitario
Cantida
Nombre Descripción Uso Categoría Crítico
d
Para uso de los
Computador ASUS i5 2tb Hardware/
Portátil 2 Estudiantes en NO
8gb de 15" Software
consultas.
Router Extiende la cobertura
Router wifi- Repetidor
Repetidor 2 de la señal wifi por Hardware SI
300mb/s 2 antennas
WRT300N campus universitario
Gestionan las redes,
recursos compartidos
4 puertos de enlace
HUB PT 4 de los equipos clientes, Hardware SI
100mbps/ethernet dúplex
usados en redes tipo
estrella
Sala de Internet
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Especialización: Seguridad Informática
Curso: Riesgo y Control informático.
Cantida
Nombre Descripción Uso Categoría Crítico
d
Se encarga de
Switch Cisco con 48 salidas
Switch distribuir el acceso a
para terminale, procesador 1 Hardware SI
2960 internet a todos los pc
APM6392, ram 512Gb
conectados
Son los terminales para
Pc Mesa: Pantalla de 24",
el uso de actividades Hardware/
PC-PT Disco 1tb, Intel i5 de 7ma, 30 SI
académicas del centro Software
Ram 4gb
educativo
Usados para la
atención a usuarios,
Red logística y
Telefonía Alámbrica 1 Hardware NO
Telefónica negociaciones con
proveedores-solo
Servicio Nacional
Sala de Sistemas
Cantida
Nombre Descripción Uso Categoría Crítico
d
Son los terminales para
Pc Mesa: Pantalla de 24",
el uso de actividades Hardware/
PC-PT Disco 1tb, Intel i5 de 7ma, 20 SI
académicas del centro Software
Ram 4gb
educativo
Se encarga de
Switch Cisco con 48 salidas
Switch distribuir el acceso a
para terminale, procesador 1 Hardware SI
2960 internet a todos los pc
APM6392, ram 512Gb
conectados
Usados para la
atención a usuarios,
Red logística y
Telefonía Alámbrica 1 Hardware NO
Telefónica negociaciones con
proveedores-solo
Servicio Nacional
Sala de Contabilidad
Cantida
Nombre Descripción Uso Categoría Crítico
d
Son los terminales para
Pc Mesa: Pantalla de 24",
el uso de actividades Hardware/
PC-PT Disco 1tb, Intel i5 de 7ma, 3 SI
académicas del centro Software
RAM 4gb
educativo
Se encarga de
Switch Cisco con 48 salidas
Switch distribuir el acceso a
para terminale, procesador 1 Hardware SI
2960 internet a todos los pc
APM6392, ram 512Gb
conectados
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Especialización: Seguridad Informática
Curso: Riesgo y Control informático.
Usados para la
atención a usuarios,
Red logística y
Telefonía Alámbrica 1 Hardware NO
Telefónica negociaciones con
proveedores-solo
Servicio Nacional
Sala de Registro y Control
Cantida
Nombre Descripción Uso Categoría Crítico
d
Son los terminales para
Pc Mesa: Pantalla de 24",
el uso de actividades Hardware/
PC-PT Disco 1tb, Intel i5 de 7ma, 3 SI
académicas del centro Software
Ram 4gb
educativo
Se encarga de
Switch Cisco con 48 salidas
Switch distribuir el acceso a
para termínale, procesador 1 Hardware SI
2960 internet a todos los pc
APM6392, ram 512Gb
conectados
Usados para la
atención a usuarios,
Red logística y
Telefonía Alámbrica 1 Hardware NO
Telefónica negociaciones con
proveedores-solo
Servicio Nacional
Imprime hojas a blanco
Impresora Hp Laser Jet pro M125a 1 y negro, con sistema en Hardware NO
polvo
Sala de Profesores
Cantida
Nombre Descripción Uso Categoría Crítico
d
Son los terminales para
Pc Mesa: Pantalla de 24",
el uso de actividades Hardware/
PC-PT Disco 1tb, Intel i5 de 7ma, 10 SI
académicas del centro Software
Ram 4gb
educativo
Se encarga de
Switch Cisco con 48 salidas
Switch distribuir el acceso a
para terminale, procesador 1 Hardware SI
2960 internet a todos los pc
APM6392, ram 512Gb
conectados
Usados para la
atención a usuarios,
Red logística y
Telefonía Alámbrica 1 Hardware NO
Telefónica negociaciones con
proveedores-solo
Servicio Nacional
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Especialización: Seguridad Informática
Curso: Riesgo y Control informático.
Primero se debe identificar las amenazas que implican un riesgo para la empresa, por lo que se han
identificado algunas de estas que se relacionan en la siguiente tabla, con un factor de que ocurran a
Factor de
Tipo de Riesgo
probabilidad
Robo informático. Alto
Crimeware Alto
Accesos no autorizados Alto
Alteración de información Alto
Falla de equipos Medio
Virus Informáticos Medio
Equivocaciones Medio
Phishing Bajo
Fuego Muy Bajo
Terremotos Muy Bajo
Inundaciones Muy bajo
Vandalismo Muy bajo
Tabla 4. Factores de riesgo y factor de ocurrencia. Fuente: elaboración propia.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Especialización: Seguridad Informática
Curso: Riesgo y Control informático.
Identificamos las amenazas que se puedan presentar en cada activo que la empresa maneja y determinar
el factor de riesgo, la siguiente tabla muestra como puede afectar una amenaza un activo y la probabilidad
Se Relaciona la tabla de correlación de las amenazas respecto a los activos, donde se describe además
Falta de conocimiento,
errores de programación,
Servidor PT [E1] Errores de los
[P] PERSONAL niveles de usuarios sin
(registro y Control) usuarios
aplicar, privilegios de
usuario sin gestionar
Aplicaciones mal
[E20] Vulnerabilidades
programadas, sin
[SW] SOFTWARE Servidor PBX de los programas
certificación SSL, falta de
(software)
seguridad informática
[I10] Degradación de los
Perdida de datos sensibles,
soportes de
[D] DATOS Servidor PBX hardware en desuso u
almacenamiento de la
obsoleto
información
Los mantenimientos
[E23] Errores de
preventivos no están
[Media] SOPORTE mantenimiento /
Servidor PBX presentes, no se actualizan
DE INFORMACIÓN actualización de equipos
el software y no hay
(hardware)
respaldo de datos
[E24] Caída del sistema
Los recursos del sistema
[S] SERVICIOS Servidor PBX por agotamiento de
son inadecuados
recursos
Falta de conocimiento,
errores de programación,
[E1] Errores de los
[P] PERSONAL Servidor PBX niveles de usuarios sin
usuarios
aplicar, privilegios de
usuario sin gestionar
La red del servidor presenta
[COM] REDES DE [I8] Fallo de servicios de fallos, errores de
Switch 2690
COMUNICACIONES comunicaciones programación o falta de
seguridad
La prevención para riesgos
[L] [I5] Avería de origen sin evaluar, falta de
Switch 2690
INSTALACIONES físico o lógico mantenimiento, materiales
gastados, obsoletos
Los mantenimientos
[E23] Errores de
preventivos no están
[Media] SOPORTE mantenimiento /
Switch 2690 presentes, no se actualizan
DE INFORMACIÓN actualización de equipos
el software y no hay
(hardware)
respaldo de datos
La red del servidor presenta
[COM] REDES DE Corta Fuegos [I8] Fallo de servicios de fallos, errores de
COMUNICACIONES 5505/ASA comunicaciones programación o falta de
seguridad
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Especialización: Seguridad Informática
Curso: Riesgo y Control informático.
Aplicaciones mal
Router Repetidor [E4] Errores de programadas, sin
[SW] SOFTWARE
WRT300N configuración certificación SSL, falta de
seguridad informática
[E24] Caída del sistema
Los recursos del sistema
[S] SERVICIOS HUB PT por agotamiento de
son inadecuados
recursos
[E23] Errores de La red del servidor presenta
[COM] REDES DE mantenimiento / fallos, errores de
HUB PT
COMUNICACIONES actualización de equipos programación o falta de
(hardware) seguridad
Aplicaciones mal
[E4] Errores de programadas, sin
[SW] SOFTWARE HUB PT
configuración certificación SSL, falta de
seguridad informática
[E24] Caída del sistema
Los recursos del sistema
[S] SERVICIOS Switch 2960 por agotamiento de
son inadecuados
recursos
[E23] Errores de La red del servidor presenta
[COM] REDES DE mantenimiento / fallos, errores de
Switch 2960
COMUNICACIONES actualización de equipos programación o falta de
(hardware) seguridad
Los programadores
[E4] Errores de omitieron la seguridad, falta
[SW] SOFTWARE Switch 2960
configuración de programación y políticas
SGSI
Aplicaciones mal
[E20] Vulnerabilidades
programadas, sin
[SW] SOFTWARE PC-PT de los programas
certificación SSL, falta de
(software)
seguridad informática
[I10] Degradación de los
Perdida de datos sensibles,
soportes de
[D] DATOS PC-PT hardware en desuso u
almacenamiento de la
obsoleto
información
Los mantenimientos
[E23] Errores de
preventivos no están
[Media] SOPORTE mantenimiento /
PC-PT presentes, no se actualizan
DE INFORMACIÓN actualización de equipos
el software y no hay
(hardware)
respaldo de datos
[E24] Caída del sistema
Los recursos del sistema
[S] SERVICIOS PC-PT por agotamiento de
son inadecuados
recursos
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Especialización: Seguridad Informática
Curso: Riesgo y Control informático.
Falta de conocimiento,
errores de programación,
[E1] Errores de los
[P] PERSONAL PC-PT niveles de usuarios sin
usuarios
aplicar, privilegios de
usuario sin gestionar
Los mantenimientos
[E23] Errores de
preventivos no están
[Media] SOPORTE mantenimiento /
Red Telefónica presentes, no se actualizan
DE INFORMACIÓN actualización de equipos
el software y no hay
(hardware)
respaldo de datos
[E23] Errores de La red del servidor presenta
[COM] REDES DE mantenimiento / fallos, errores de
Red Telefónica
COMUNICACIONES actualización de equipos programación o falta de
(hardware) seguridad
Los mantenimientos
[E23] Errores de
preventivos no están
[Media] SOPORTE mantenimiento /
Impresora presentes, no se actualizan
DE INFORMACIÓN actualización de equipos
el software y no hay
(hardware)
respaldo de datos
Tabla 6. Tabla General de Activos, Amenazas y vulnerabilidades. Fuente: elaboración propia.
3.2.3 SALVAGUARDAS.
La empresa tiene la siguiente información acerca de las salvaguardas que actual mente aplica y a
3.2.4 ALCANCES.
Como resultado podemos ver que la información sensible, los equipos de trabajo y los soportes de la
información son recursos muy valiosos para la empresa, luego el hardware este revestido de importancia,
pero se puede reemplazar, al no tener seguros el impacto de una amenaza es de alta consideración, por
lo que sin los controles y las medidas respectivas se deben gestionar lo antes posible, un plan de
tratamiento para las amenazas que las atienda en caso de que se presente.
una vez definidas las técnicas y estrategias, se debe realizar las salvaguardas como guía antes los riesgos,
PLAN DE TRATAMIENTO
Política de seguridad de la información
Objetivo: Brindar apoyo y orientación a la dirección con respecto a la seguridad de la
información, de acuerdo con los requisitos del negocio y los reglamentos y las leyes
pertinentes.
Control
Control
La política se debe revisar a intervalos
Se debe hacer Revisión de las políticas
planificados o cuando se producen cambios
de seguridad de la información.
significativos, para certificar que sigue siendo
apropiada, suficiente y eficaz.
ORGANIZACIÓN DE LA SEGURIDAD DE LA INFORMACIÓN
Control
Procesar la autorización para los Se debe definir e implementar un procesamiento
servicios de proceso de información. de autorización de la dirección para nuevos
servicios de proceso de información.
Control
Se deben asemejar y examinar con regularidad los
Acuerdos sobre confidencialidad. requisitos de confidencialidad o los acuerdos de
no-divulgación que reflejan las insuficiencias de
la organización para el auxilio de la información.
Control
Contacto con las autoridades. Se deben conservar contactos convenientes con
las autoridades pertinentes.
Control
Se deben conservar los contactos apropiados con
Contacto con grupos de interés
grupos de provecho especiales, otros foros
especiales
especializados en seguridad de la información, y
asociaciones de expertos.
Control
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Especialización: Seguridad Informática
Curso: Riesgo y Control informático.
Control
Las áreas seguras deben estar resguardadas con
Controles de acceso físico. controles de acceso adecuados para afirmar que
sólo se permite el acceso a personal acreditado.
Control
Seguridad de departamentos, espacios Se debe delinear y destinar la seguridad física para
e instalaciones. oficinas, espacios e instalaciones.
Control
Se deben diseñar y aplicar protecciones físicas
Protección frente a amenazas externas contra daño por deflagración, inundación,
y ambientales. terremoto, explosión, manifestaciones sociales y
otras formas de desastre natural o artificial.
Control
Se deben delinear y aplicar la protección física y
Trabajo en áreas seguras.
las directrices para trabajar en áreas seguras.
Control
Los puntos de acceso tales como las áreas de carga
y despacho y otros puntos por donde pueda
Áreas de carga, despacho y acceso
ingresar personal no autorizado a las instalaciones
público.
se deben controlar y, si es posible, aislar de los
servicios de procesamiento de información para
evitar el acceso no autorizado.
GESTIÓN DE COMUNICACIONES Y OPERACIONES
Protección frente a códigos maliciosos y móviles
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Especialización: Seguridad Informática
Curso: Riesgo y Control informático.
Control
Se deben detectar los eventos que pueden originar
continuidad del negocio y valoración interrupciones en los procesos del negocio junto con la
de riesgos. probabilidad y el impacto de dichos obstáculos, así como
sus consecuencias para la seguridad de la información.
Control
Se deben desarrollar y efectuar reglas para mantener o
Efectuar la documentación de planes rescatar las operaciones y asegurar la disponibilidad de la
información en el valor y la escala de tiempo solicitados,
de la seguridad el negocio.
después de la interrupción o la falla de los procesos
perentorios para el negocio.
Control
Se debe conservar una sola distribución de los planes de
Estructura para la planificación de la continuidad del negocio, para asegurar que todos los planes
continuidad del negocio sean sólidos, y considerar los requisitos de la seguridad de
la información de forma estable, así como identificar las
prioridades para pruebas y sustento.
Control
Pruebas, mantenimiento y
Los planes de continuidad del negocio se deben someter a
reevaluación de los planes de
pruebas y revisiones periódicas para asegurar su
continuidad del negocio.
actualización y su eficacia.
Tabla 8. Plan de tratamiento. Fuente: elaboración propia.
Universidad Nacional Abierta y a Distancia – UNAD - Vicerrectoría Académica y de Investigación – VIACI
Escuela: Escuela De Ciencias Básicas Tecnología E Ingeniería Especialización: Seguridad Informática
Curso: Riesgo y Control informático.
4. CONCLUSIONES.
eficaz y segura porque está asegurando sus activos informáticos y paralelamente sus procesos de
venta.
Poder valorizar los recursos informáticos mediante un análisis de riesgos es vital para toda
organización puesto que establecen las normas de trabajo, genera políticas de seguridad y
Los controles aplicados a los riesgos son fruto del análisis de los mismos, que permiten diseñar
un plan que debe ser enfocado bajo un SGSI arrojando los tratamientos pertinentes para el control,
BIBLIOGRAFIA.
[1] Muñoz, Víctor Belmar. Prevención de riesgo - Implantación de un sistema efectivo de control
de riesgo, El Cid Editor | apuntes, 2009. ProQuest Ebook Central,
https://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3180200.
[2] Chicano, Tejada, Ester. Auditoría de seguridad informática (MF0487_3), IC Editorial, 2014.
Recuperado de: ProQuest Ebook Central,
https://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=4184005.
[3] Gómez, Fernández, Luis, and Rivero, Pedro Pablo Fernández. Cómo implantar un SGSI
según UNE-ISO/IEC 27001:2014 y su aplicación en el Esquema Nacional de Seguridad, AENOR
- Asociación Española de Normalización y Certificación, 2015. ProQuest Ebook Central,
https://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3430311.
[4] Bracho, David, and Carlos Rincón. Modelo para la cuantificación del riesgo telemático en
una organización, Red Enlace, 2010. ProQuest Ebook Central,
https://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3203066.