Desarrollo eje 3 segutidad informatica PDF

Title Desarrollo eje 3 segutidad informatica
Author camilo ditta
Course Administración
Institution Universidad de Antioquia
Pages 10
File Size 375.8 KB
File Type PDF
Total Downloads 110
Total Views 134

Summary

Desarrollo eje 3 seguridad informática en el cual se habla a cerca de las vulnerabilidadaes encontradas en los equipos....


Description

FUNDAMENTOS DE SEGURIDAD INFORMÁTICA Tarea del eje 3: Vulnerabilidades

Cristian Camilo Revelo Sanabria

Fundación Universitaria del Área Andina Facultad de Ingenierías y Ciencias Básicas Ingeniería de Sistemas 2020

INTRODUCCIÓN

En el presente trabajo se presenta el desarrollo de la actividad correspondiente al eje número tres, donde se realiza un análisis de vulnerabilidades de los equipos de computo a los cuales tenemos acceso de manera frecuente tanto nosotros como estudiantes de Ingeniería de Sistemas, como personas cercanas. Lo anterior en el marco de un mundo globalizados, en donde nosotros y nuestros dispositivos tenemos cada vez más fácil acceso a la red de internet, lo que además de sus innumerables beneficios, trae consigo la exposición a algunos factores de riesgo. Es por ello, la importancia del presente documento, el cual permite evaluar la vulnerabilidad informatica.

INSTRUCCIONES





• • •

Realice un inventario de activos de la compañía donde trabaja y/o de su casa, vecinos o amigos (tipo de equipo, características, sistema operativo, programas, dependencia, login, etc.), 5 mínimo 5 equipos. Con base en la guía 7 de MinTic capítulo 11. Analice a qué vulnerabilidades está expuesta la información de estos equipos (S.O, copia no legales, antivirus, programas, versiones, puertos abiertos, usuarios, procesos, ambiente, robo, pérdida, modificación, etc.) Desarrolle una valoración de las vulnerabilidades encontradas. Proponga soluciones a las debilidades encontradas. Genere un informe del taller desarrollado.

DESARROLLO Para la realización del siguiente taller se empezó con la elección de los activos a evaluar en el ejercicio, optando en primera medida por analizar los dispositivos personales de mayor uso, para seguidamente continuar el mismo análisis con algunos equipos de cómputo de amigos cercanos, quienes, mediante llamada telefónica brindaron la información y características dichos activos. A continuación, se presenta el inventario de activos: Equipo 1 - Laptop Personal Características

• • • •

Hardware

Software

• • • • • • • • • • • • • •

Computador portátil utilizado para actividades personales, académicas y de emprendimiento personal. Utilizado en el hogar con la red de internet doméstica o en oficina con red de confianza. Habilitado con dos cuentas de usuario, ambas de tipo administrador. Utilizada por personas con conocimientos avanzados en informática. Intel core i5 2 puertos USB 3.0 1 puerto USB-C 1 puerto HDMI Bluetooth Wifi Cámara web integrada Pantalla 14'' Windows 10 Home Paquete de office 365 licenciado Navegador Vivaldi Antivirus McAfee versión free. Programas instalados desde las páginas oficiales de los distribuidores o desde la tienda de Windows. Aplicaciones actualizadas.

Equipo 2 – PC trabajo Características

• • •

Computador de escritorio todo en uno utilizado para actividades laborales. Equipo fuera de las instalaciones de la empresa. Asignado en préstamo para actividades de consultoría en cliente en proyecto de implementación de software.

• • • Hardware

Software

• • • • • • • • • • • • • •

Equipo adherido dentro de la red del hospital (cliente), sin embargo, no al dominio. Utilizado por una persona adulta y con conocimiento avanzados en informática Ubicado en oficina contigua al área de sistemas, bien iluminada y ventilada, con puerta con seguridad estándar. Intel core i5 2 puertos USB 3.0 1 puerto USB 2.0 2 puerto HDMI Bluetooth Wifi Cámara web integrada Pantalla 17'' Windows 10 Pro Paquete de office 2013 Navegador internet Explorer y Google Chrome. Antivirus Trend Micro. Programas instalados, controlados y restringidos por el área de sistemas. Aplicaciones actualizadas.

Equipo 3 – Celular personal Características

Hardware

Software

• • • • • • • • • • • • • • • •

Celular personal. Utilizado para actividades personales, ocio, laborales y académicas. Con bloqueo por huella y código pin. Con acceso y uso exclusivo por un usuario. Equipo sin forros y/o protectores físicos adicionales Kirin 710 Doble cámara frontal Doble cámara trasera 1 puerto USB-C Bluetooth Wifi Pantalla 6,3'' Android 9. Aplicaciones instaladas desde la tienda oficial Google Play Antivirus Avast versión free. Aplicaciones actualizadas.

Equipo 4 – Laptop amigo 1 Características

• • •

Hardware

Software

• • • • • • • • • • • •

Computador portátil utilizado para actividades personales, académicas y del hogar. Utilizado en diferentes redes de internet como casa, universidad, centros comerciales, etc. Utilizado por varias personas de la familia, además de amigos con conocimientos básicos y avanzados en informática. Intel core i5 2 puertos USB 3.0 1 puerto USB-C 1 puerto HDMI Bluetooth Wifi Cámara web integrada Pantalla 14'' Windows 8.1 no oficial Paquete de office 2013 no oficial. Navegador internet Google Chrome. Antivirus Avast versión

Equipo 5 – PC amigo 2 Características

• •

Hardware

Software

• • • • • • • • • • • • • • • •

Computador de escritorio para actividades personales, académicas, laborales y ocio. Utilizado por una persona adulta, con conocimiento avanzados en informática. Equipo gamer, que aún no cuenta con UPS. Ubicado en habitación bien ventilada Intel Ryzen 5 2 puertos USB 3.0 1 puerto USB 2.0 2 puerto HDMI Bluetooth Wifi Cámara web integrada Pantalla 19' Windows 10 Pro Paquete de office 365 Navegador Vivaldi Antivirus McAfee versión paga. Programas instalados desde las páginas oficiales. Aplicaciones actualizadas.

En segunda instancia, y con base a la información recolectada, se procedió a realizar el análisis de vulnerabilidades basados en la guía 7, capitulo 11 de MinTic, a estas vulnerabilidades se les valoró de acuerdo con criterios de impacto, y finalmente se propusieron soluciones a las debilidades encontradas. Los criterios de impacto utilizados en el presente ejercicio evalúan aspectos de grado de daño y sus costos económicos; y fueron clasificados en Nivel Alto, Medio y Bajo. Tipo

Vulnerabilidad

Susceptibilidad a la Equipo Hardware humedad, el polvo y 1 la suciedad

Tipo

Vulnerabilidad

Valoración

Análisis y Solución

Bajo

Al ser un computador portátil tiende a ser usado en la cama o en el comedor, afectando así la ventilación del equipo o exponiéndolo a suciedad. Se recomienda optimizar su uso mediante dispositivos o bandejas que ayuden con la ventilación. Además de realizar mantenimientos preventivos, con la limpieza adecuada.

Valoración

Hardware

Susceptibilidad a la humedad, el polvo y la suciedad

Bajo

Red

Conexión deficiente de los cables

Bajo

Equipo 2

Análisis y Solución Equipo el cual no tiene una limpieza periódica, al no estar dentro de las instalaciones de la empresa no hace parte de la programación de mantenimiento preventivo. Se recomienda ajustar la política de la compañía para garantizar con el área de sistemas del cliente el mantenimiento y limpieza preventiva a fin de preservar el activo. El equipo se encuentra ubicado en una oficina improvisada para la operación de equipos de cómputo, lo cual no tiene establecidas buenas conexiones de cable. Se sugiere escalar novedad con las gerencias del proyecto el adecuar la infraestructura de la oficina, con el fin de optimizar las conexiones de red de los equipos de computo dentro de la misma.

Personal

Trabajo no supervisado del personal externo o de limpieza

Ausencia de control de los activos que se Organización encuentran fuera de las instalaciones

Tipo

Vulnerabilidad

Susceptibilidad a la Hardware humedad, el polvo y la suciedad.

Bajo

Medio

Valoración

Bajo

Equipo 3

Hardware

Falta de cuidado en la disposición final.

Medio

El trabajo de personal externo o limpieza se convierte en un foco de riesgo, dado que el bloqueo de las sesiones esta sujeta a la operación manual del usuario del activo. Se sugiere incluir dentro de las políticas de seguridad, el cierre de sesión automático posterior a 2 minutos de inactividad sobre el computador, con el fin de minimizar el riesgo de acceso del personal no autorizado. Al ser un equipo fuera de las instalaciones se tienen contempladas ciertas políticas, como el bloqueo de puertos, y la denegación de instalación de software. Sin embargo, su inventario se lleva de manera no sistematizada, lo cual hace difícil el control y seguimiento de inventario. Se sugiere sistematizar dicho inventario y mediante conexiones remotas hacer auditorias y mantenimientos periódicos.

Análisis y Solución Al ser un celular sin protección física adicional y al ser manipulado en diferentes áreas domesticas es susceptible de humedad, polvo y suciedad. Se sugiere realizar mantenimientos preventivos, con la limpieza adecuada. En experiencias previas de usos de otros celulares, no se borró adecuadamente la información contenida en el celular y así mismo se cedió a terceras personas. Se sugiere realizar un borrado “de fabrica” del dispositivo, con el fin de no exponer la información del propietario inicial.

Red

Conexiones de red pública sin protección

Medio

De acuerdo con necesidades, se ha hecho conexiones a redes publicas sin ninguna o con protecciones dudosas. Se desconocía el impacto de esta vulnerabilidad hasta este entonces. Se sugiere en la medida de lo posible no acceder a este tipo de redes. sino adquirir apps certificadas que permitan monitorizar y proteger el trafico de datos en este tipo de conexiones.

Tipo

Vulnerabilidad

Valoración

Análisis y Solución

Hardware

Mantenimiento insuficiente.

Alto

Ausencia de esquemas Hardware de reemplazo periódico.

Medio

Red

Conexiones de red pública sin protección

Medio

Software

Descarga y uso no controlado de software.

Alto

Equipo 4

Equipo adquirido hace más de 5 años, el cual no ha tenido ningún tipo de mantenimiento, presenta novedades de rendimiento. Se sugiere hacer mantenimiento correctivo sobre el activo. Equipo que presenta cierto grado de obsolescencia y es susceptible de quedar sin ningún tipo de soporte para parches de seguridad y actualización de programas y aplicaciones. Se sugiere evaluar la posibilidad de renovar equipo. De acuerdo con necesidades, se ha hecho conexiones a redes públicas sin ninguna o con protecciones dudosas. Se desconocía el impacto de esta vulnerabilidad hasta este entonces. Se sugiere en la medida de lo posible no acceder a este tipo de redes. sino actualizar el antivirus para que permita monitorizar y proteger el tráfico de datos en este tipo de conexiones. Uso de distintos usuarios, sin ningún tipo de restricción, el cual permite la instalación de cualquier software indistinto de su origen lo cual expone la información a diferente tipo de riesgos. Se sugiere realizar

mantenimiento correctivo, actualizar el software de antivirus, realizar escaneo de los programas instalados y desinstalar aquellos programas sospechosos. •

• Personal •

Tipo

Entrenamiento insuficiente en seguridad Uso incorrecto de software y hardware Ausencia de mecanismos de monitoreo

Vulnerabilidad

Equipo Susceptibilidad a las Hardware variaciones de voltaje 5

Alto

Resume las vulnerabilidades evaluadas con anterioridad.

Valoración

Análisis y Solución

Bajo

Se recomienda la adquisición de una UPS que proteja la maquina de variaciones de voltaje....


Similar Free PDFs