Académique Documents
Professionnel Documents
Culture Documents
Docente
Francisco Uribe
Agosto 2019
PROTECCIÓN DE ACTIVOS II ASSO A (BLOQUE 1)
DESARROLLO:
Primero que todo para poder analizar los riesgos, vulnerabilidades y amenazas para establecer
identificamos que es una empresa de servicios de transporte de paquetes puerta a puerta en todo el
territorio nacional con su sede en la zona franca de Bogotá D.C., la cual cuenta con 350 empleados
y presta servicios a importantes empresas comerciales que gozan de buen prestigio como BMW,
Alpina, entre otros, lo cual con su experiencia de 12 años en el mercado le ha permitido ubicarse
en el puesto No. 4 de las 10 empresas más importantes del sector, logro que los obliga a
implementar el SGSI bajo los parámetros de la ISO 27001, para poder seguir siendo competitivos
en el mercado, por lo cual se procedió hacer un pequeño estudio y tocar los siguientes puntos, así:
1. Detectar según las características de la empresa, los riesgos y vulnerabilidades que tiene en
Riesgos:
a) Siendo una empresa que se mueve en todo el territorio nacional, se debe tener en cuenta la
condición de algunas zonas del país identificadas como zonas rojas por su alteración del
orden publico lo cual puede generar el riesgo de los activos de la empresa por fuga de
relacionados con riesgos climáticos y meteorológicos los cuales pueden afectar la operación
2
PROTECCIÓN DE ACTIVOS II ASSO A (BLOQUE 1)
posicionado donde esta y así mismo tiene una vasta experiencia brindando estos servicios a
empresas muy importantes y de renombre, por lo cual debe cuidarse de fraudes, insolvencia,
conducta irregular de los empleados, rumores, entre otros aspectos que pueden traer como
administración.
Vulnerabilidades:
b) Control de acceso: Segregación inapropiada de redes por el acceso libre otorgado por la
empresa, desorden por falta de políticas sobre escritorio y pantalla limpia, falta de protección
3
PROTECCIÓN DE ACTIVOS II ASSO A (BLOQUE 1)
software.
Teniendo en cuenta los tipos de vulnerabilidades antes mencionados se puede evidenciar que la
empresa Ruyanos S.A., por su actual organización, presenta las siguientes vulnerabilidades, así:
• Daño del sistema de monitoreo el cual se encuentra todo en un solo lugar, lo cual pondría en
• Robo de información por personal interno pues todos los computadores tienen acceso libre
a internet, así como la sustracción de información por los puertos USB los cuales están
• Jaqueo del sistema el cual esta todo conectado a una sola red y comparte información entre
4
PROTECCIÓN DE ACTIVOS II ASSO A (BLOQUE 1)
a) Amenazas tecnológicas como ataque de virus, hacking, perdida de datos, falla del hardware,
c) Las Amenazas sociales generan motines, protestas, sabotaje, vandalismo, violencia laboral y
terrorismo, por lo cual se debe llevar un control estricto de todos los canales de comunicación
• Pérdida de disponibilidad.
• Perdida de vehículos.
5
PROTECCIÓN DE ACTIVOS II ASSO A (BLOQUE 1)
debería hacer para subsanar las amenazas y riesgos detectados en seguridad de la información.
Políticas:
• El acceso a las tecnologías de la entidad será expresamente aprobado en cada caso y el personal
tiene que estar previamente preparado en los aspectos relativos a la seguridad informática.
inmediato superior.
derechos y privilegios de acceso a los sistemas, así como a la navegación según los roles que
velando por el correcto funcionamiento de las comunicaciones tanto internas como externas.
• Garantizar que los servicios implementados sean utilizados para los fines que fueron creados.
pruebas periódicas, realizar bakups diarios al termino de las labores de todos los servidores.
6
PROTECCIÓN DE ACTIVOS II ASSO A (BLOQUE 1)
solución.
• En el proceso de selección del personal, en caso que su trabajo se vincule con las tecnologías, se incluirá
trabajador, que se requerirá. Debe quedar documentado el resultado de esta evaluación, así como el plan
• En el caso de las áreas donde se procesan informaciones clasificadas o limitadas se tendrá en cuenta la
posición del equipamiento, garantizando que las computadoras estén situadas de forma tal que se impida
• Las reparaciones menores y los mantenimientos se realizan por el Departamento de Informática y las
• En caso de que sea necesario el traslado de un equipo fuera de la entidad, deberá reflejarse el movimiento
del medio básico, además de actualizar los controles internos que indiquen el lugar donde se encontrará
7
PROTECCIÓN DE ACTIVOS II ASSO A (BLOQUE 1)
Bibliografía:
• UMNG FAEDIS. (2019). Aula virtual, Material de estudio segundo corte, Unidad 3 SGSI.
Recuperado de https://virtual2.umng.edu.co/moodle/mod/book/view.php?id=655386
• USS Seguridad Integral ©. (2019). USS Plan de Seguridad Informática para una empresa:
informatica-para-una-empresa/
• WordPress, © Automattic Inc, Blog Cano J. (2017). Metodología para la elaboración del
https://juliocanoramirez.files.wordpress.com/2017/02/plan_seguridad.pdf
informatica-facilmente/
informatica. Recuperado de
http://www.albox.com.ar/capacitacion/seguridad_informatica/como_armar_un_plan_de_s
eguridad_informatica.htm