Sie sind auf Seite 1von 3

3.

Para el caso enunciado proponer mínimo tres soluciones integrales para


contrarrestar las amenazas y vulnerabilidades identificadas con la mencionada
metodología. Es de anotar que las soluciones integrales se refieren cada una a un
conjunto de actividades destinadas a minimizar las amenazas y vulnerabilidades
identificadas al aplicar la metodología del mapa conceptual.
Soluciones:
1. Fase I: identificación y evaluación de los elementos críticos de la
organización.

 La compañía Facials Ltda frente a los riesgos informáticos anteriormente


mencionados se corre el riesgo de no tener un servidor de salidas de
información, es decir, un servidor que controle tanto la entrada de información
como la salida mediante una nube donde está toda la información
corporativa.
 La empresa no cuenta con Office 365 para así tener mayor control de la
información que puede salir a terceros acerca de información interna de la
empresa mediante correos electrónicos.
 Información compartida con varios proveedores en páginas compartidas
como CEN Colaboración donde en el momento no se tiene el control del
bloqueo de amenazas al momento de la descarga de archivos.
 Permitir el bloqueo de páginas de internet que sean ajenas a la actividad o
desarrollo de la empresa.
 La solución para evitar estos elementos críticos es fortalecer los controles
existentes y/o agregar nuevos controles.

2. Fase II: determinación de las amenazas e impactos sobre los activos


relacionados

 Eliminar el riesgo y así se elimina la amenaza, es decir, la empresa pode


adquirir un servidor para poder evitar amenazas informáticas que afecten a
la información interna de la compañía.
 Identificar cuales son los activos importantes que tiene Facials Ltda, es decir
cómo se puede ver afectada la integridad de una empresa al momento de
exponer la información de manera abierta, es decir, las bases de datos donde
se almacena información como la contabilidad de la empresa, cuentas por
pagar, información de las negociaciones con proveedores, información
interna de la empresa.
 Actualizar el sistema operativo mediante una Bios de todos los ordenadores
donde se maneja la información o de todos los colaboradores para así tener
a salvo la información interna, quiere decir, actualizar los sistemas
informáticos para conocer donde puede haber una brecha o puerta para que
se afecte los temas ya anteriormente mencionados.
 Una amenaza o motivo por el cual la información informática se puede ver
afectada es el diligenciamiento de formularios de procedencia dudosa, esto
busca afectar tanto el computador donde se está sacando la información
como el ordenador principal de la compañía, para evitar esta amenaza es
importante verificar la legitimidad del sitio web conociendo de quien tiene el
dominio de dicha procedencia.
 Una amenaza mayor en las páginas web es no tener actualizado un antivirus
cada ciclo o cada año ya que los virus o riesgos informáticos están cada día
evolucionado y buscando la manera de filtrar la información.

Fase III: análisis del impacto y del riesgo

 El riesgo es la perdida de información importante por no tener una seguridad


alta informática, es la perdida de archivos, hasta poder hacer terminar la
estructura interna de la compañía.
 Problemas como las deudas o cuentas por pagar con los proveedores que
se le deben algún activo ya que no contaríamos con esta información y el
problema sería mayor.
 Información como cuentas bancarias y bases de datos de los colaboradores
e incluso accionistas de la empresa se verían afectados por el no buen trato
de la información ya que no se tiene como evitar un riesgo de este nivel.
 Uno de los mayores riesgos es no tener una contraseña fuerte en algunos
portales donde se maneja información de Facials Ltda, como lo son CEN
Colaboración, Power BI, Google Drive, Outlook 365 y demás.
 Descargar aplicaciones de procedencia sospechosa, buscan la información
del disco para ser exportada a otro ordenador.

Fase IV: gestión de riesgos

Las medidas que nosotros como accionistas y empres que podemos tomar son las
siguientes:
 Adquirir un ordenador de mayor capacidad donde podamos tener el control
del manejo de la información suministrada a cada colaborador, que limite al
momento de descargar archivos con información interna de la empresa
solicite una autorización de una BPO central si se autoriza o no la descarga
de estos archivos.
 Revisión y actualización de cada información en periodos de 4 meses para
así conocer si tenemos algún riesgo o amenaza o un parche que nos vea
afectada la integridad de algún activo de la compañía.
 Cambio periódico de las contraseñas en cada uno de los portales ya
mencionados en la etapa 3 para refrescar los usuarios y evitar el uso de los
usuarios por terceros.
 Tener precaución con los resultados arrojados por las páginas web ya que a
través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus
sitios web entre los primeros lugares en los resultados de los buscadores,
especialmente en los casos de búsquedas de palabras clave muy utilizadas
por el público.
 Evitar las copias ilegales de software como lo son office, Microsoft Edge y
aplicaciones de diseño o contabilidad.

Das könnte Ihnen auch gefallen