5353
Ed. 26. Vol.7 Nº 3. Septiembre-Diciembre 2018
DOI: http://dx.doi.org/10.17993/3ctic.2018.61.40-57/
Tabla 2. Relación de riesgos de seguridad.
Riesgo Protocolo de Solución
Se inltra un equipo a la red del organismo. La red local tiene deshabilitados los puertos y solo pueden ser
activados en el switch por el administrador.
Se trata de inltrar un equipo a la red del
organismo por wi.
La red cableada estará independiente de la red inalámbrica, si es que
se decide implementar una red inalámbrica.
Se intenta ingresar a la red del organismo
usando un equipo dentro de la red.
El servicio de autenticación de Window Server le requerirá usuario y
contraseña dentro de las horas laborales del organismo.
Se intenta adivinar o usar fuerza bruta
sobre la contraseña para obtener acceso
a los recursos de la red.
El servidor bloqueará la cuenta al tercer intento y sólo podrá ser
utilizada hasta que el administrador la libere.
Se obtiene un usuario y contraseña de un
miembro de la organización.
El sistema le permitirá acceder sólo a los archivos a los que tiene
permiso dicha cuenta.
Se accede a los recursos de la red para
robar información.
El equipo no permite el almacenamiento en dispositivos externos.
El personal decide eliminar toda la
información almacenada en el equipo.
Los respaldos almacenados en el servidor permiten recuperar
información perdida en los equipos del organismo.
El organismo ha quedado sin suministro
de energía eléctrica
El UPS y no-breaks permiten apagar de forma segura los equipos y
servidores de manera que no se pierda información
Uno de los discos duros donde se
almacena la información del organismo
se ha dañado.
La SAN congurada con RAID 6 permite perder y reemplazar hasta
dos discos duros sin perder información.
Un disco duro de los equipos de la
organización se ha dañado.
La serie de respaldos almacenados en el servidor permitirán recuperar
la información una vez reemplazado el disco. La conguración del
arreglo de discos permite perder hasta dos discos.
4. CONCLUSIONES
Cuando se analizan proyectos de TICs, es común pensar en un sistema de información que facilite la
administración de la información, sin embargo, es necesario determinar el riesgo técnico y jurídico
de comprometer la información, en especial hablando de datos legales y de carácter personal. Por lo
tanto, el primer paso en la implementación de TICs deberá ser el análisis de la seguridad y se deben
cuidar todos los ángulos.
Con la infraestructura e implementación correcta de la comunicación de datos, mitigamos los
riesgos que van desde pérdida o corrupción de la información hasta ltraciones. Al impedir que los
equipos puedan escribir en unidades de almacenamiento externo o enviar a impresoras no ociales,
se reduce la posibilidad de ltraciones y restringir el acceso al sistema de información sólo desde la
red local reducimos el riesgo de malware. Se asegura la información de manera física con un arreglo