0% encontró este documento útil (0 votos)
52 vistas19 páginas

Eje 4

El documento presenta un plan de mejoramiento para los activos tecnológicos de una empresa. Propone mejoras para las impresoras, equipos de cómputo, routers WiFi y la seguridad de la red mediante la implementación de controles como restringir el acceso a usuarios no autorizados, actualizar software y hardware obsoleto, y establecer una gestión efectiva de riesgos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
52 vistas19 páginas

Eje 4

El documento presenta un plan de mejoramiento para los activos tecnológicos de una empresa. Propone mejoras para las impresoras, equipos de cómputo, routers WiFi y la seguridad de la red mediante la implementación de controles como restringir el acceso a usuarios no autorizados, actualizar software y hardware obsoleto, y establecer una gestión efectiva de riesgos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

PLAN DE MEJORAMIENTO

CARLOS ANDRES ARBELAEZ SALAZAR

FUNDACIÓN UNIVERSITARIA ÁRE ANDINA

2022
INTRODUCCIÓN

Por medio del presente trabajo hablaremos sobre plan de mejoramiento aplicando todo lo visto en el eje 4. Un

Plan de Mejoramiento es el resultado de un conjunto de procedimientos, acciones y metas diseñadas y

orientadas de manera planeada, organizada y sistemática desde las instituciones.

Ortega, C. (2022, 5 marzo). Cómo implementar un Plan de Mejora Empresarial. QuestionPro.

[Link]
OBJETIVO

 Proponer un plan de mejoramiento sobre los activos tecnológicos de la empresa.


DESARROLLO DE LA ACTIVIDAD

IMPRESORAS

Una impresora es un periférico de ordenador que permite producir una copia permanente de textos

o gráficos de documentos almacenados en formato electrónico, imprimiéndolos en medios físicos,

normalmente en papel o transparencias, utilizando cartuchos de tinta o tecnología láser.

Realizamos la auditoria a las impresoras y evidenciamos los siguientes riegos.

- Fuga de Información por impresión de información confidencial realizada por

usuarios no autorizados.

- Aumento de Costos en insumos por mal uso de la impresión.

- No existe restricción para enviar ordenes de impresión a través de la red.

Un riesgo al activo (Información). A continuación, podemos observar la matriz de

riesgo su calificación, observaciones, causas, probabilidades y consecuencias de estos

como Pérdida económica, Pérdida de Imagen, etc.


Castellanos, V. (s. f.). fallas comunes de las impresoras. [Link].

[Link]

- El uso de impresión por usuarios con contraseñas determinados por direcciones

IP con privilegios para enviar ordenes de impresión.

- Deshabilitar el uso compartido de archivos e impresoras en equipos que no

requieran tales privilegios.

- Hacer uso de estos dispositivos solo con fines útiles a la empresa.


EQUIPOS DE CÓMPUTO

Dispositivo electrónico que almacena y procesa información para después mostrarla en

una interfaz a la disposición del usuario, permite una interacción del hardware (parte tangible)

con el software (parte intangible).

Al realizar el proceso de auditoria en una organización a los equipos de cómputo aplicamos

la matriz de riesgos (Imagen 1) con al cual podemos analizar el funcionamiento de los

equipos. De acuerdo con los riesgos que se evidencian por no cumplir las normas mínimas

de un correcto funcionamiento como puede ser tener hardware y software obsoleto no

cumplir con actualizaciones no tener un control por parte del grupo de sistemas para el

análisis de los equipos tecnológico de la organización, al evidenciarse los riesgos se

establece una lista de comprobación con el cual determinamos el impacto y área que se

pueden ver afectadas con lo encontrado (Imagen 2).

Equipos de cómputo para personas de escasos recursos. (2016, 5 marzo). Fundación Compartir.

[Link]

recurso
Al encontrar los riesgos aplicamos un plan de tratamiento con los cuales se da una solución

a lo evidenciado estableciendo un plan de trabajo con fechas de inicio, fechas de fin e

involucrando diferentes áreas las cuales se identifique que pueden ayudar a mitigar los

riesgos como lo pueden ser : Proveedor ,Almacén, mesa de ayuda , soporte y los grupos de

sistemas con los cuales se puede tener una certeza del software y hardware de los equipos

además que se cuenten con las actualizaciones de acuerdo a las necesidades del negocio de

la organización .
ROUTER WIFI

Un router es un dispositivo que ofrece una conexión Wi-Fi, que normalmente está conectado

a un módem y que envía información de Internet a tus dispositivos personales, como

ordenadores, teléfonos o tablets. Los dispositivos que están conectados a Internet en tu casa

conforman tu red de área local (LAN).

Se realiza la respectiva auditoria de seguridad a dispositivos tales como Router WIFI en los

cuales podemos encontrar vulnerabilidades y amenazas posibles sin embargo para ello se

realiza una matriz de riesgo donde se evidencia no solamente un dispositivo tal como Router

si no demás componentes que diariamente son usados en la parte tecnológica y que si no se

configuran y se administran de la forma más adecuada se puede llegar a presentar caso

críticos donde la perdida de información y la afectación al servicio será dada de manera

negativa.

Vulnerabilidades posibles

- Contraseñas predeterminadas: Es una de las vulnerabilidades más obvias ya que

sabemos que al adquirir nuevos dispositivos como lo son ROUTER WIFI entre

otros llegan con contraseñas por default, es ahí donde el administrador hace caso

omiso y deja la misma clave y se logra vulnerar la red fácilmente.

- Suplantación de IP: La suplantación es bastante difícil ya que el agresor debe

predecir los números de secuencia TCP/IP para coordinar la conexión a sistemas de

destino, aunque hay varias herramientas disponibles para que los atacantes realicen

dicha agresión.

Amenazas Posibles
- Arquitecturas inseguras: Una red mal configurada es un punto de entrada a

usuarios no autorizados. Abandonar un sitio confiable y abrir una red local

vulnerable a la Internet que es altamente insegura, es como si dejara la puerta

entreabierta en un vecindario de alta delincuencia organizada no ocurre nada por un

tiempo, pero al final alguien aprovecha la oportunidad. Esta es una amenaza latente

en cualquier red informática.

- Redes de difusión: Esta suele ser otra amenaza común y hace referencia a los

protocolos de resolución de direcciones como ARP o enmascaramiento de

direcciones de control de acceso de medios MAC y se debe a que Los

administradores de sistemas suelen no dar importancia al hardware de red en sus

esquemas de seguridad es decir, cada vez que un nodo transmite datos a través de la

red a un nodo receptor, el concentrador o enrutador envía una transmisión de

paquetes de datos hasta que el nodo recipiente reciba y procese los datos.
PLAN DE GESTION DE RIESGOS DE SEGURIDAD

A continuación, se realizará un plan de gestión de riesgos donde se genere acciones que

minimice el impacto de las vulnerabilidades y amenazas obtenidas en la compañía

- Criterios de evaluación de riesgos: Se identificará la magnitud del riesgo

escalándolo de la siguiente forma.

RIESGO

ALTO

MEDIO

BAJO

Criterios de impacto:

- Considerar el impacto a la información en términos de confidencialidad,

integridad y disponibilidad, así como los impactos del negocio.

- En esta fase de gestión de riesgos se identificarán los impactos

considerando el nivel de sensibilidad de los activos.

- En este caso entendemos que sensibilidad = impacto.

Criterios de aceptación:

- Se podrían aceptar los riesgos de nivel “Bajo”.

- Si se desea aceptar un riesgo en nivel “Medio o “Alto”, deberá:

- Existir la debida aprobación de la Gerencia.

- Contar con un registro de la justificación.


Organización:
Análisis y evaluación de riesgos:

- El análisis y evaluación de riesgos (Risk assessment) describe cuantitativa o

cualitativamente los riesgos.

- Esto facilita la gestión de la seguridad de la información, incluyendo la

implementación efectiva de controles y la toma de decisiones.

- Cada organización debe definir su propio enfoque para esta actividad.

Tratamiento de riesgos:

- Una vez concluido el Análisis y Evaluación de Riesgos, la siguiente

actividad es el Tratamiento de Riesgos.

- Existen cuatro opciones de tratamiento de riesgos:

o Transferir

o Reducir

o Aceptar

o Evitar

- Estas opciones no son mutuamente excluyentes.

Opciones de tratamiento:

- Reducción: Se reduce el riesgo por medio de la selección de controles para que el

riesgo residual sea reevaluado como aceptable.

- Aceptación: Se retiene el riesgo si el nivel de riesgo alcanza el criterio de

aceptación de riesgos y no necesitan implementarse controles adicionales.

- Evasión: Se evitan los riesgos cuando los riesgos identificados se consideran

demasiado altos, o los costos de implementar otra opción de tratamiento excede

los beneficios. Entonces, se suprime la actividad planeada o existente o se


cambian las conductas bajo las que opera la actividad.

- Transferencia: Se transfieren los riesgos cuando se toma la decisión de

compartirlos con terceras partes.

- Las opciones de tratamiento de riesgo deben seleccionarse tomando en

consideración:

o Los resultados del análisis y evaluación de riesgos

o El costo esperado de la implementación

o Los beneficios esperados

- Debe considerarse cómo perciben los riesgos las partes afectadas y la mejor

forma de comunicárselos, además de las restricciones identificados en el

establecimiento del contexto y las restricciones de reducción.

- Una vez definido el tratamiento de riesgos, se deben determinar los riesgos

residuales.

- Esto se logra actualizando o haciendo otra iteración del análisis y

evaluación de riesgos considerando los controles propuestos.

- Si los riesgos residuales no alcanzan los criterios de aceptación

establecidos, se requiere redefinir el tratamiento de riesgos.

Comunicación de Riesgos:

 Debe existir comunicación continua entre las partes interesadas.

 Puede formarse un comité con tomadores de decisiones y otras partes

interesadas donde puedan discutirse los riesgos, su priorización y tratamiento

apropiado y su aceptación.

 Deben existir planes de comunicación de riesgos tanto para operaciones

normales como para situaciones de emergencia.


 La cooperación con Relaciones Publicas, Departamento de Comunicación, o

área similar es importante; en especial en el caso de la comunicación de crisis


CONCLUSIONES

Teniendo en cuenta lo anterior podemos concluir la importancia del mejoramiento continuo

radica en que con su aplicación se puede contribuir a mejorar las debilidades y afianzar las

fortalezas de la organización. A través de este se logra ser más productivos y competitivos

en el mercado al cual pertenece la organización.

Merced, F. E. N. S. la. (2022, 29 marzo). Plan de Mejoramiento Primer Periodo 2022.

[Link]

[Link]
BIBLIOGRAFIAS

 PLANES DE MEJORAMIENTO INSTITUCIONAL Analizar, definir, organizar,

- ..::Ministerio de EducaciÃ3n Nacional de Colombia::.. (s. f.).

[Link]

 Por qué necesitas un plan de mejora de procesos. (2018, 21 septiembre).

[Link]

 Planes de Mejoramiento. (s. f.).

[Link]

También podría gustarte