Caso Ecotecnology
Enviado por lilianacrojas • 20 de Mayo de 2022 • Apuntes • 1.032 Palabras (5 Páginas) • 81 Visitas
Caso Problema para el desarrollo de las Fase 1,2,3,4 y 5 del Curso
Ecotecnology. es una Empresa Colombiana que brinda servicios de logística a empresas del sector comercial que actúan en todo el departamento de Antioquia. Debido al alcance que viene planteando la organización en el desarrollo de sus actividades para lograr obtener la certificación ISO 27001:2013 es preciso realizar un análisis de riesgos informáticos que contribuya en mejorar la seguridad de la información de sus procesos y por ende de la organización.
Dado que el Plan Director de Seguridad, dentro de sus puntos está el de reconocer la situación actual de la organización[1], a partir de las siguientes etapas:
- Identificar los activos que puedan ser susceptibles de generar un evento a partir de una amenaza
- Realizar la valoración de los activos que se presenten como críticos al interior de la organización
- Identificar las principales amenazas que puedan afectar a los activos de información
- Determinar las consecuencias que puede sufrir un activo de información teniendo en cuenta la probabilidad de que esto pueda ocurrir
- Identificar las medidas de seguridad existentes que reducen la probabilidad o el impacto de las amenazas detectadas
- Identificar los riesgos residuales a los que la organización queda expuesta
Es importante conocer algunos procesos y activos con los que cuenta la empresa la empresa para el desarrollo de sus actividades
- Talento Humano
- Nómina
- Facturación
- Gerencia
- Equipo funcional de sistemas
A partir de esta información, es preciso realizar un análisis de riesgos informáticos a los activos de información con los que la organización cuenta y que se encuentran en el anexo 1 de este documento.
Se toma la decisión de adelantar este proceso ya que hace algunas semanas se presentó el acceso indebido a la red de datos de la empresa y por defecto una intrusión a su sistema Oracle CRM[2] sistema que gestiona las operaciones de la organización y que fue implantado hace algunos años. En este acceso se evidencio un registro al módulo integración de servicios. Por fortuna no hubo daño o pérdida de información.
Debido a esto se estableció que se realizará monitoreo al servidor en el que se encuentra esta aplicación con el fin de identificarlas vulnerabilidades que estén presente.
Aunque en este momento la Empresa cuenta con el Departamento de TI, este solo cuenta con 1 profesional y 3 técnicos que se encargan de dar soporte a la infraestructura tecnológica. A continuación, se presentan las tareas que este departamento realiza:
Organigrama de la dependencia de TI
[pic 1]
Director de TI: Profesional en Ingeniería de Sistemas que coordina las operaciones del departamento de TI, sus funciones son las de generar cronogramas de trabajo, establecer políticas y procedimientos relacionados con el buen funcionamiento de la infraestructura tecnológica. En su gestión se han establecido las siguientes políticas:
- Política de copias de seguridad de la información
- Política de control de acceso
- Política de tratamiento de datos
- Política de contraseñas
En estas políticas se establecen los siguientes procedimientos
Actividad | Responsable | Periodicidad |
Ejecutar copias de seguridad de la información gestionada en los equipos de cómputo de la organización. | Técnico 1 | Pruebas cada mes |
Gestionar y realizar seguimiento al acceso de los usuarios a la red y a los servicios de red de esta | Técnico 1 | Revisión cada mes |
Gestionar contraseñas y establecer espacios de educación y capacitación para el correcto uso de estas | Técnico 1 | Revisión cada 3 meses |
Asignación de equipos a usuarios, protección de estos a partir del mantenimiento preventivo y correctivo y actualización de antivirus y parchado de sistemas operativos. | Técnico 2 | No se evidencian fechas indicadas para la ejecución de estas tareas |
Gestionar vulnerabilidades técnicas y la restricción de instalación de software | Técnico 2 | Revisión cada mes |
Seguimiento y control a las redes de datos a partir de su segmentación o separación, brindando acceso a los usuarios teniendo presente los niveles de autorización respecto a los servicios que se encuentran en red | Técnico 3 | Revisión cada dos meses |
Anexo 1
Activos de información
Activo | Descripción | Responsable |
Linux Nombre del equipo PC1 | Servidor que administra las aplicaciones de la organización | Director de TI |
Servidor telnet | Servidor para establecer comunicación entre equipos remotos administrados por el Líder de TI y el servidor | Director de TI |
Aplicación Interna para la gestiones diarias PHP 5.6.30 Base de datos Mysql 5.7.17 Apache 2.4.25 | Software que funciona en la red interna el cual permite gestionar las actividades de la dependencia operacional | Director de TI Gestor de operaciones |
Equipo de computo Licencia Win 7 home Office 2016 Antivirus AVG Nombre del Equipo PC2 | Equipo destinado para la elaboración de facturas | Técnico 2 Gestor de Facturación |
Equipos de computo Win 10 professional Office 2013 Antivirus Kaspersky | Equipo destinado para los procesos de talento humano y nomina | Técnico 2 Gestor de talento humano Gestor de nomina |
Router NET GEAR ProSafe VPN Firewall FVS318v3 Nombre del dispositivo en la red FVS318v3 Dirección de accesos para la configuración https://tools.netgear.com/landing/gui/security/fvs318v3/simulators/fvs318v3v3.0_19/default.htm | Dispositivo para interconectar los servicios de la organización | Técnico 3 |
Punto de accesso Outdoor | Dispositivo para la conexión inalámbrica en espacios abiertos | Técnico 3 |
PETI – Plan estratégico de tecnologías de la información | Documento que contiene la proyección a mediano plazo de la estrategias de TI | Director TI |
Correo Electrónico Postfix | Herramienta usada para la comunicación interna y externa | Técnico 2 |
Contenedor Docker v 9.03.15 | Plataforma en prueba para la prueba y posterior implementación de aplicaciones | Técnico 1 |
FBackup | Aplicación para realizar copias de seguridad | Técnico 3 |
Sistema de detección de intrusos IDS-IPS Suricata | Técnico 3 | |
Servidor Nombre del procesador: Intel Xeon E-2224 Memoria RAM: 16 GB Tipo de memoria interna: DDR4-SDRAM Número de núcleos de procesador: 4 Almacenamiento: 1000 GB Tipo de chasis: Torre ultra micro Windows Server 2016 Essentials | servidor de copias de seguridad | Técnico 1 |
Hojas de vida de proveedores | Archivo Físico | Otra dependencia |
Drive compartido en plataforma Google | Archivos confidenciales relacionada con clientes | |
Skype | Relación síncrona con clientes | Todos los funcionarios administrativos |
Zoom | Aplicación para el desarrollo de video conferencias | Todos los funcionarios administrativos |
Mailwasher Free | Aplicación para el bloqueo |
...