ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Caso Ecotecnology


Enviado por   •  20 de Mayo de 2022  •  Apuntes  •  1.032 Palabras (5 Páginas)  •  54 Visitas

Página 1 de 5

Caso Problema para el desarrollo de las Fase 1,2,3,4 y 5 del Curso

Ecotecnology. es una Empresa Colombiana que brinda servicios de logística a empresas del sector comercial que actúan en todo el departamento de Antioquia. Debido al alcance que viene planteando la organización en el desarrollo de sus actividades para lograr obtener la certificación ISO 27001:2013 es preciso realizar un análisis de riesgos informáticos que contribuya en mejorar la seguridad de la información de sus procesos y por ende de la organización.

Dado que el Plan Director de Seguridad, dentro de sus puntos está el de reconocer la situación actual de la organización[1], a partir de las siguientes etapas:

  1. Identificar los activos que puedan ser susceptibles de generar un evento a partir de una amenaza
  2. Realizar la valoración de los activos que se presenten como críticos al interior de la organización
  3. Identificar las principales amenazas que puedan afectar a los activos de información
  4. Determinar las consecuencias que puede sufrir un activo de información teniendo en cuenta la probabilidad de que esto pueda ocurrir
  5. Identificar las medidas de seguridad existentes que reducen la probabilidad o el impacto de las amenazas detectadas
  6. Identificar los riesgos residuales a los que la organización queda expuesta

Es importante conocer algunos procesos y activos con los que cuenta la empresa la empresa para el desarrollo de sus actividades

  • Talento Humano
  • Nómina
  • Facturación
  • Gerencia
  • Equipo funcional de sistemas

A partir de esta información, es preciso realizar un análisis de riesgos informáticos a los activos de información con los que la organización cuenta y que se encuentran en el anexo 1 de este documento.

Se toma la decisión de adelantar este proceso ya que hace algunas semanas se presentó el acceso indebido a la red de datos de la empresa y por defecto una intrusión a su sistema Oracle CRM[2] sistema que gestiona las operaciones de la organización y que fue implantado hace algunos años. En este acceso se evidencio un registro al módulo integración de servicios. Por fortuna no hubo daño o pérdida de información.

Debido a esto se estableció que se realizará monitoreo al servidor en el que se encuentra esta aplicación con el fin de identificarlas vulnerabilidades que estén presente.

Aunque en este momento la Empresa cuenta con el Departamento de TI, este solo cuenta con 1 profesional y 3 técnicos que se encargan de dar soporte a la infraestructura tecnológica. A continuación, se presentan las tareas que este departamento realiza:

Organigrama de la dependencia de TI

[pic 1]

Director de TI: Profesional en Ingeniería de Sistemas que coordina las operaciones del departamento de TI, sus funciones son las de generar cronogramas de trabajo, establecer políticas y procedimientos relacionados con el buen funcionamiento de la infraestructura tecnológica. En su gestión se han establecido las siguientes políticas:

  • Política de copias de seguridad de la información
  • Política de control de acceso
  • Política de tratamiento de datos
  • Política de contraseñas

En estas políticas se establecen los siguientes procedimientos

Actividad

Responsable

Periodicidad

Ejecutar copias de seguridad de la información gestionada en los equipos de cómputo de la organización.

Técnico 1

Pruebas cada mes

Gestionar y realizar seguimiento al acceso de los usuarios a la red y a los servicios de red de esta

Técnico 1

Revisión cada mes

Gestionar contraseñas y establecer espacios de educación y capacitación para el correcto uso de estas

Técnico 1

Revisión cada 3 meses

Asignación de equipos a usuarios, protección de estos a partir del mantenimiento preventivo y correctivo y actualización de antivirus y parchado de sistemas operativos.

Técnico 2

No se evidencian fechas indicadas para la ejecución de estas tareas

Gestionar vulnerabilidades técnicas y la restricción de instalación de software

Técnico 2

Revisión cada mes

Seguimiento y control a las redes de datos a partir de su segmentación o separación, brindando acceso a los usuarios teniendo presente los niveles de autorización respecto a los servicios que se encuentran en red

Técnico 3

Revisión cada dos meses


Anexo 1

Activos de información

Activo

Descripción

Responsable

Linux

Nombre del equipo PC1

Servidor que administra las aplicaciones de la organización

Director de TI

Servidor telnet

Servidor para establecer comunicación entre equipos remotos administrados por el Líder de TI y el servidor

Director de TI

Aplicación Interna para la gestiones diarias

PHP 5.6.30

Base de datos Mysql 5.7.17

Apache 2.4.25

Software que funciona en la red interna el cual permite gestionar las actividades de la dependencia operacional

Director de TI

Gestor de operaciones

Equipo de computo

Licencia Win 7 home

Office 2016

Antivirus AVG

Nombre del Equipo PC2

Equipo destinado para la elaboración de facturas

Técnico 2

Gestor de Facturación

Equipos de computo

Win 10 professional

Office 2013

Antivirus Kaspersky

Equipo destinado para los procesos de talento humano y nomina

Técnico 2

Gestor de talento humano

Gestor de nomina

Router NET GEAR ProSafe VPN Firewall FVS318v3

Nombre del dispositivo en la red FVS318v3

Dirección de accesos para la configuración

https://tools.netgear.com/landing/gui/security/fvs318v3/simulators/fvs318v3v3.0_19/default.htm

Dispositivo para interconectar los servicios de la organización

Técnico 3

Punto de accesso Outdoor

Dispositivo para la conexión inalámbrica en espacios abiertos

Técnico 3

PETI – Plan estratégico de tecnologías de la información

Documento que contiene la proyección a mediano plazo de la estrategias de TI

Director TI

Correo Electrónico

Postfix

Herramienta usada para la comunicación interna y externa

Técnico 2

Contenedor Docker v 9.03.15

Plataforma en prueba para la prueba y posterior implementación de aplicaciones

Técnico 1

FBackup

Aplicación para realizar copias de seguridad

Técnico 3

Sistema de detección de intrusos IDS-IPS Suricata

Técnico 3

Servidor

Nombre del procesador: Intel Xeon E-2224

Memoria RAM: 16 GB

Tipo de memoria interna: DDR4-SDRAM

Número de núcleos de procesador: 4

Almacenamiento: 1000 GB

Tipo de chasis: Torre ultra micro

Windows Server 2016 Essentials

servidor de copias de seguridad

Técnico 1

Hojas de vida de proveedores

Archivo Físico

Otra dependencia

Drive compartido en plataforma Google

Archivos confidenciales relacionada con clientes

Skype

Relación síncrona con clientes

Todos los funcionarios administrativos

Zoom

Aplicación para el desarrollo de video conferencias

Todos los funcionarios administrativos

Mailwasher Free

Aplicación para el bloqueo

...

Descargar como (para miembros actualizados)  txt (8 Kb)   pdf (81 Kb)   docx (15.5 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com