You are on page 1of 8

CORPORACIÓN UNIVERSITARIA DEL CARIBE

PROGRAMA INGENIERÍA DE SISTEMAS


SEGURIDAD INFORMÁTICA
PARCIAL FINAL
Fecha: 16 de noviembre de 2023
Documento 1005571501 Nombre Emiro Jose Mercado Brango
Documento 1005582319 Nombre Freyder Andres Perez Salcedo

El equipo conformado ha sido contratado para analizar la siguiente situación, en la cual


debe iniciar con asignar un nombre a la empresa.

Revisar detalladamente la situación y desarrollar los requerimientos solicitados.

Innovatech Solutions
Maneja una gran cantidad de información sensible y valiosa, incluyendo datos de clientes,
contratos, y software personalizado desarrollado internamente. Sus activos incluyen
servidores, bases de datos, equipos de cómputo, la propiedad intelectual asociada con sus
servicios, información confidencial de clientes y empleados.

1. Servidores:

● Cantidad: opera un total de 10 servidores físicos distribuidos en su centro de


datos. Estos servidores se dividen en tres categorías: 5 servidores de aplicación,
3 servidores de base de datos y 2 servidores de respaldo.

2. Bases de Datos:

● Cantidad: gestiona tres bases de datos principales. La base de datos de


configuración de sistemas, la base de datos de registros de auditoría y la base de
datos de clientes y proyectos.
● Volumen de Datos: La base de datos de clientes y proyectos almacena
aproximadamente 5 terabytes de información crítica.

3. Equipos de Cómputo:
● Cantidad: La fuerza de trabajo cuenta con 50 estaciones de trabajo dedicadas
para el desarrollo y diseño de software. Esto incluye 30 estaciones para el
equipo de desarrollo y 20 estaciones para el equipo de diseño de interfaz.

4. Propiedad Intelectual:

● Cantidad: La propiedad intelectual incluye el código fuente de 3 aplicaciones


principales, 5 algoritmos patentados y la documentación asociada.
● Valoración: La propiedad intelectual se valora en aproximadamente 15 millones
de dólares, siendo un activo crítico para la ventaja competitiva de la empresa.

5. Información Confidencial de Clientes y Empleados:

● Cantidad de Clientes: tiene una base de datos de 100 clientes corporativos,


cada uno con información detallada sobre sus sistemas y requisitos.
● Información de Empleados: La información confidencial de empleados abarca a
150 empleados, incluyendo detalles personales, historiales laborales y acuerdos
contractuales.

Recientemente, un empleado descontento ha renunciado y se sospecha que llevó consigo


información confidencial de proyectos clave. Además, hay informes de intentos de
intrusión en el sistema desde direcciones IP desconocidas, lo que podría indicar ataques
cibernéticos.
Se descubre que algunos servidores no han sido actualizados con los últimos parches de
seguridad y que hay lagunas en el control de acceso físico a la sala de servidores. Además,
se sospecha que algunos empleados no han recibido capacitación adecuada en seguridad
informática.
La combinación de la posible fuga de información confidencial, los intentos de intrusión y
las vulnerabilidades detectadas crea un riesgo sustancial de pérdida de datos, daño a la
reputación de la empresa y la posibilidad de que terceros no autorizados obtengan acceso a
información crítica.
Considerando la probabilidad e impacto de cada riesgo, se determina que la fuga de
información es el riesgo más crítico, seguido por los intentos de intrusión y las
vulnerabilidades de seguridad.
Requerimientos para el equipo de ciberseguridad:
1. Deben realizar la Identificación de activos y determinar su inventario.
2. Identificación de amenazas a los que se expone la empresa.
3. Evaluación de vulnerabilidades que presenta la empresa.
4. Se deben evaluar los riesgos.
5. Realizar la priorización del riesgo.
6. Identificación de controles a implementar basados en la ISO 27001.

Desarrollo

1.

Identificación de los activos: https://acortar.link/XwrzAl

Determinación de inventario: en la (Tabla 1) se puede distinguir la caracterización de


cada uno de los activos de la empresa Innovatech Solutions.

Activos Descripción

● 10 servidores físicos en el centro de datos


● 5 servidores de aplicaciones
Servidores ● 3 servidores de bases de datos
● 2 servidores de respaldo

● Base de datos de configuración de sistemas


● Base de datos de registro de auditoría
Bases de datos ● Base de datos de clientes y proyectos

● 50 estaciones de trabajo
● 30 para desarrollo
Equipos ● 20 para diseño

Propiedad intelectual ● Código fuente de 3 aplicaciones


● 5 algoritmos patentados

● 100 clientes corporativos, con información


confidencial acerca de sus sistemas y
Información confidencial
requisitos.
● 150 empleados, con información
relacionada a historias laborales, acuerdos
contractuales y detalles personales,

Tabla 1. Determinación de inventario

2.

Amenazas:

● Ransomware: la detección de intentos de intrusión desde direcciones IP


desconocidas sugiere una amenaza real porque la motivación detrás de estos
intentos y su posible éxito deben evaluarse de modo que un acceso no autorizado a
los servidores o las bases de datos puede comprometer la integridad y
confidencialidad de la información, afectando la operatividad y interrupción de los
servicios de la empresa e incluso generando pérdida de confianza por parte de los
clientes.

● Fuga de información interna: la reciente renuncia de este empleado descontento


aumenta drásticamente la posibilidad de una fuga de información confidencial,
especialmente si el empleado tenía acceso a proyectos clave ya que la información
de los clientes es esencial para la operación y reputación de la empresa. La pérdida
de estos datos podría resultar en daños significativos y muy radicales a la relación
con los clientes y la ventaja competitiva de Innovatech Solutions porque quedaría en
desventaja y con una muy mala reputación dados los anteriores sucesos que están
pasando con este empleado descontento.

3.

Tomando en cuenta las posibles amenazas a las que se enfrenta Innovatech Solutions, estas
son algunas de las posibles vulnerabilidades que podrían ser explotadas por el u los ataques.

● Vulnerabilidad de Software: los posibles errores en el código de estos sistemas


fabricados en la empresa pueden hacer que este empleado descontento pueda tener
acceso al control de estos sistemas por inyecciones de sql, inyecciones de código o
desbordamiento de buffer.

● Vulnerabilidad de red: los posibles intentos de intrusión en el sistema desde


direcciones IP desconocidas, pueden deberse a algunos fallos en la configuración de
los firewalls, routers u otros dispositivos de red. Esto debe mirarse minuciosamente
ya que esta vulnerabilidad podría permitirle al empleado acceder a los sistemas de
Innovatech Solutions y estos mismos ser explotados.

● Vulnerabilidades de Sistema Operativo: en la empresa Innovatech Solutions algunos


servidores no han sido actualizados con los últimos parches de seguridad y esto deja
que hayan posibles lagunas en el control de acceso físico a la sala de servidores. Por
lo tanto es de vital importancia darle prioridad a esta vulnerabilidad ya que la falta
de aplicación de los últimos parches de seguridad puede afectar significativamente a
la empresa dejando vulnerabilidades de software conocidas que podrían ser
explotadas por este empleado.

● Vulnerabilidades de ingeniería social: la falta de capacitación adecuada en


seguridad informática en la empresa Innovatech Solutions aumenta la
vulnerabilidad de los empleados ante tácticas de ingeniería social, como ataques de
phishing ya que estos se basan en la manipulación de las personas para obtener
acceso a información confidencial o sistemas.

4.

Teniendo en cuenta las posibles amenazas y vulnerabilidades anteriormente mencionadas,


la empresa Innovatech Solutions puede estar enfrentados a ciertos riesgos como:

● Riesgo de Ransomware: dada la detección de intentos de intrusión desde


direcciones IP desconocidas, existe una amenaza real de ransomware. La posible
pérdida de integridad y confidencialidad de la información podría afectar la
operatividad y la interrupción de los servicios en la empresa Innovatech Solutions,
generando pérdida de confianza por parte de los clientes lo cual deja esto posibles
pérdidas financieras, pérdidas de imagen y reputación e incluso disminución del
rendimiento.

● Riesgo de Fuga de Información Interna: la reciente renuncia de este empleado


descontento aumenta significativamente el riesgo de fuga de información
confidencial. La pérdida de datos podría resultar en daños significativos a la
relación con los clientes y la reputación de Innovatech Solutions, generando
desventaja competitiva.

● Riesgo de Vulnerabilidad de Software: posibles errores en el código de sistemas


internos de la empresa podrían permitir al empleado descontento acceder y controlar
sistemas mediante inyecciones de SQL, inyecciones de código o desbordamientos
de búfer. La falta de actualización de los servidores también contribuye a este
riesgo.

● Riesgo de Vulnerabilidad de Red: los intentos de intrusión desde direcciones IP


desconocidas podrían ser indicativos de fallos en la configuración de firewalls,
routers u otros dispositivos de red. Si se explotan, podrían permitir el acceso no
autorizado y el posterior compromiso de los sistemas de Innovatech Solutions.
● Riesgo de Vulnerabilidades de Sistema Operativo: la falta de actualización de
algunos servidores con los últimos parches de seguridad crea una vulnerabilidad
significativa. Esto podría resultar en un acceso no autorizado a sistemas críticos y
comprometer la seguridad de la información almacenada dejando esto terribles
pérdidas tanto monetarias como el prestigio de Innovatech Solutions para con sus
clientes.

● Riesgo de Vulnerabilidades de Ingeniería Social: la falta de capacitación en


seguridad informática en la empresa aumenta la vulnerabilidad a tácticas de
ingeniería social, como ataques de phishing. Un empleado podría ser engañado, lo
que podría resultar en la divulgación de información sensible o credenciales de
acceso.

5.
Según los resultados obtenidos de los análisis individuales de priorización de riesgos, el
riesgo 1, 3, 4 y 6 tuvieron una puntuación muy alta evidenciando así la importancia de
tomar en cuenta estas posibles vulnerabilidades desde ya para que no sean explotadas y se
convierta en un problema mucho más grande el cual abarcaría pérdidas financieras,
pérdidas de imagen y reputación o disminución del rendimiento.

You might also like