viernes, 25 de mayo de 2012

ENSAYO ANALISIS DE VULNERABILIDAD


ENSAYO ANALISIS DE VULNERABILIDAD

Análisis de Vulnerabilidad

Las vulnerabilidades son las debilidades de un activo que pueden ser aprovechadas por una amenaza, por lo tanto es bueno esta al tanto de cada una de ellas, que se presentan en los activos, y evitar riesgos mayores en ellos.
Un riesgo es una probabilidad de que una amenaza utilice una vulnerabilidad de un activo, este puede causar daños internos que eviten el buen funcionamiento del mismo, estos activos son los elementos principales que tienen que ver con una organización, entonces pensemos algo ¿Que pasa si no se ve una vulnerabilidad en un informe de riesgos? ¿Que sucediera si una vulnerabilidad no se es tomada en cuenta, y una amenaza se aprovecha de esto? Sencillamente estaríamos  poniendo en peligro el activo de la empresa, sin tener en cuenta la importancia de este.
Se pueden presentar los ataques informáticos por medio de las vulnerabilidades si estas no se tiene en cuenta a tiempo, cada vulnerabilidad puede estar clasificada por una tabla, mejor dicho, un análisis de vulnerabilidades, este es de suma importancia para conocer la seguridad de la empresa es decir, los riesgos que corre el activo, este fácilmente puede ser atacado.

miércoles, 23 de mayo de 2012

ACTA


Acta


Medellín 26 de Abril del 2012

Señores (as)

Acta 1: Análisis de riesgos.

Cordial Saludo.

Se presentan dos grupos los cuales son liderados por: Andrés Ayala y Viviana Hincapié enlos que asignaron ciertas actividades a desarrollar en una entidad diferente. La tarea esanalizar la seguridad de la red de cada sección, para esto se debe hacer un análisis deriesgos y vulnerabilidades en los que se generan los siguientes reportes.

Grupo liderado por Andrés Ayala.
Se generan ciertas vulnerabilidades en la red de la sección ya que encontramos variospuertos abiertos, una vulnerabilidad en el FTP con el usuario anonymous, problemas con laactualización del sistema operativo.

Grupo liderado por Viviana Hincapié.

Se encontraron varias vulnerabilidades de ciertos tipos, una crítica en el servidor DNS, y unamedia en el SMV, encontramos que en el SSL pide una certificación, hay una amenaza en elorden de la red, es decir su estructura no es la mas ordenada, esto que la administración sevea mas dificultosa a la hora de implementar la gestión de la red.

Para constancia de lo redactado anteriormente firman los líderes de grupo.

Andrés Ayala Taborda.
C.C 1035866390

Viviana Hincapié Guerrera.
C.C 1152683007

Integrantes:

Lider: Andrés Ayala Taborda
Jefferson Ocampo Sepulveda
Harold Siatoba Restrepo
Brayan Gonzales Henao
Cristian Camilo Urrego Quinchia
Harrison Gonzalez Carmona



Lider: Viviana Hincapié Guerrera


Sergio Andrés Ramirez Correa
Julieth Vargas Castaño
Sebastian Marulanda Aguirre
Brayan Steven Rivera Jurado
Paola Andrea Rios Ramirez




Certificacion


Certificación ISO 27001



La norma ISO 27001 es certificable, lo cual indica que cualquier empresa o entidad que tenga implementado un SGSI puede ser certificada por ella.

La norma ISO 27001 sigue exige ciertos pasos de certificación:


    -Gestionamiento de un SGSI
    -Inventario de los activos de información
    -Análisis de riesgos, amenazas y vulnerabilidades
    -Plan de tratamiento de riesgos
    -Implementación de ciertas políticas (procedimientos de trabajos)
    -Monitorización y registro de todas las incidencias
    -Mejora continua de un SGSI
    -Registros.


La propia norma ISO 27001 incluye en su anexo C una tabla de correspondencias de ISO 27001:2005 con ISO 9001:2000 e ISO 14001:2004 y sus semejanzas en la documentación necesaria, con objeto de facilitar la integración.