Análisis y Evaluacion de Riesgos Según Magerit Final
Análisis y Evaluacion de Riesgos Según Magerit Final
Análisis y Evaluacion de Riesgos Según Magerit Final
INTROODUCCION.
Sin lugar a duda podemos observar en la actualizada como la tecnología, las comunicaciones,
la informática y el internet, se ha convertido en una necesidad, poco a poco se han ido
ganado terreno siendo hoy en día una parte fundamental desde toda perspectiva, haciendo
énfasis en el sector institucional y/ o empresarial.
Vemos como para adelantar la mayoría de las funciones de la informática y todo lo que
implica tecnología, En ese orden de ideas cada herramienta hardware o software implica un
sistema de gestión de Calidad para su óptimo rendimiento y funcionalidad, Para lo cual se
realizó un sistema de gestión de Calidad basándonos en la norma ISO 27001:2013 aplicando la
metodologia Magerit en la empresa SITIS S.A.
SITIS S.A.S fundada hace ya 13 años, se perfila como una de las mejores casas de software a
nivel Regional con presencia de sus productos en varios departamentos del territorio
Colombiano.
Debido a la información que maneja y procesa, esta se convierte uno de los activos más
importantes tanto para la compañía como para sus clientes, volviéndose un aspecto crítico
que requiere asegurar la integridad, disponibilidad y confidencialidad de la misma.
Para lograr lo anterior se realizará un análisis del estado actual específicamente del proceso
Gestión de Requerimientos de la organización en relación a la gestión de la seguridad de la
información, el resultado de este análisis servirá como insumo para la propuesta de
implementación de al menos un control para el SGSI basado en la norma ISO 27001:2013.
ALCANCE.
Amenazas
[A.5] Suplantación de
la identidad del
usuario
[A.5] Suplantación de
la identidad del
usuario
[A.5] Suplantación de
la identidad del
usuario
[A.5] Suplantación de
la identidad del
usuario
Ofimática [I.5] Avería de origen físico [E.1] Errores de los [A.5] Suplantación de
o lógico usuarios la identidad del
usuario
[E.2] Errores del
administrador [A.6] Abuso de
privilegios de acceso
[E.8] Difusión de
software dañino [A.7] Uso no previsto
Laptop 1 [N.1] Fuego [I.1] Fuego [E.2] Errores del [A.6] Abuso de
administrador privilegios de acceso
[N.2] Daños por agua [I.2] Daños por agua
[E.23] Errores de [A.7] Uso no previsto
[N.*] Desastres [I.*] Desastres industriales mantenimiento /
naturales actualización de [A.11] Acceso no
[I.3] Contaminación autorizado
mecánica equipos (hardware)
[I.11] Emanaciones
electromagnéticas
[I.11] Emanaciones
electromagnéticas
Router [N.1] Fuego [I.1] Fuego [E.2] Errores del [A.6] Abuso de
administrador privilegios de acceso
[N.2] Daños por agua [I.2] Daños por agua
[E.23] Errores de [A.7] Uso no previsto
[N.*] Desastres [I.*] Desastres industriales mantenimiento /
naturales actualización de [A.11] Acceso no
[I.3] Contaminación autorizado
mecánica equipos (hardware)
[I.7] Condiciones
inadecuadas de
temperatura o humedad
[I.11] Emanaciones
electromagnéticas
[A.5] Suplantación de
la identidad del
usuario
[A.6] Abuso de
privilegios de acceso
[A.14] Interceptación
de información
(escucha)
[A.24] Denegación de
servicio
[A.11] Acceso no
autorizado
[E.15] Alteración [A.15] Modificación
[I.1] Fuego accidental de la
[N.1] Fuego deliberada de la
[I.2] Daños por agua información información
[N.2] Daños por agua
[I.*] Desastres industriales [E.18] Destrucción de [A.18] Destrucción de
Oficina [N.*] Desastres información información
naturales [I.11] Emanaciones
electromagnéticas [E.19] Fugas de [A.19] Divulgación de
información información
[A.26] Ataque
destructivo
[A.27] Ocupación
enemiga
[A.7] Uso no previsto
[A.11] Acceso no
autorizado
[E.15] Alteración [A.15] Modificación
[I.1] Fuego accidental de la
[N.1] Fuego deliberada de la
[I.2] Daños por agua información información
[N.2] Daños por agua
[I.*] Desastres industriales [E.18] Destrucción de [A.18] Destrucción de
Energía Eléctrica [N.*] Desastres información información
naturales [I.11] Emanaciones
electromagnéticas [E.19] Fugas de [A.19] Divulgación de
información información
[A.26] Ataque
destructivo
[A.27] Ocupación
enemiga
[A.11] Acceso no
autorizado
[E.15] Alteración [A.15] Modificación
[I.1] Fuego accidental de la
[N.1] Fuego deliberada de la
[I.2] Daños por agua información información
[N.2] Daños por agua
[I.*] Desastres industriales [E.18] Destrucción de [A.18] Destrucción de
Infraestructura [N.*] Desastres información información
naturales [I.11] Emanaciones
electromagnéticas [E.19] Fugas de [A.19] Divulgación de
información información
[A.26] Ataque
destructivo
[A.27] Ocupación
enemiga
[E.7] Deficiencias en la
organización [A.28] Indisponibilidad
[E.19] Fugas de del personal
Coordinador información [A.29] Extorsión
Producto
[E.28] Indisponibilidad [A.30] Ingeniería
del personal social (picaresca)
[E.7] Deficiencias en la
organización [A.28] Indisponibilidad
[E.19] Fugas de del personal
Perdida de información
[A.5] Falta de control en la [A.5] Suplantación de la identidad
Extorsión por parte del atacante
asignacion de usuarios del usuario
Destrucción de documentos
Alteraciones en el interfaz
[A.6] Falta de control de los [A.6] Abuso de privilegios de Daños a la interfaz
privilegios otorgados acceso Destrucción de documentos
Borrado de usuarios
Perdida de información
[A.11] Facil acceso , usuario sin Alteraciones en la interfaz
[A.11] Acceso no autorizado Destrucción de documentos
contraseña Extorsión por parte del atacante
Robos de información
Alteraciones en el interfaz
Extorsión por parte del atacante
[A.15] Informacion inseguridad con [A.15] Modificación deliberada de
Robos de información
facil acceso la información
Caída de la página o base de datos
Virus con fácil acceso
Perdida de información valiosa
Problemas en la empresa entre usuarios y
[A.18] Falta de backups en la trabajadores
[A.18] Destrucción de información
informacion Reproceso en la información
Perdida de tiempo en la recolección de la
información perdida
Destrucción de la información
[A.19] Información insegura con Perdida de la información
[A.19] Divulgación de información Extorsión por parte del atacante
fácil acceso
Robo de información
TIPO ACTIVO DESCRIPCION VULNERABILIDAD AMENAZAS RIESGOS
Inserción de campos mal digilenciados al igual que
subidas de archivos con destino equivocados, o cuál
[E.1] Interfaz de usuario
[E.1] Errores de los usuarios genera problemas en la base de datos y ocasiona
complejo en el uso
perdida de tiempo al equipo de desarrollo o perdida
de información
Inserción de campos mal digilenciados al igual que
subidas de archivos con destino equivocados, o cuál
[E.2] Falta de conocimiento en
[E.2] Errores del administrador genera problemas en la base de datos y ocasiona
interfaz
perdida de tiempo al equipo de desarrollo o perdida
de información
Inserción de campos mal digilenciados al igual que
subidas de archivos con destino equivocados, o cuál
[E.15] Carencia en el ingreso y [E.15] Alteración accidental de la
genera problemas en la base de datos y ocasiona
modificaciones en la información información
perdida de tiempo al equipo de desarrollo o perdida
de información
Perdida de información
[E.8] Falta de protección contra Daño en equipos de cómputo
[E.8] Difusión de software dañino
virus y código malicioso Extorsión
Robo de información
Daño en equipos
[E.9] Falta de actualizaciones en [E.9] Errores de [re-
Perdida de tiempo por equipos
programas software ]encaminamiento
averiados por los programas software
Instalación de malware
Perdida de información
Daños en el programa
[A.7] Falta de control en el
[A.7] Uso no previsto Perdida de información
acceso de los programas
Daños en la base de datos
Ingreso de usuario no registrados
Robo de información
Perdida de información
[A.8] Falta de protección contra
[A.8] Difusión de software dañino Instalación de malware
virus y código malicioso
Ciberdelincuencia
Extorsión
Daños en base de datos
Daño en equipos
[A.9] [Re-]encaminamiento de [A.9] Falta de actualizaciones en
Atrasos en el trabajo por equipos
mensajes programas software.s
averiados
Perdida de tiempo de trabajadores
[A.10] Falta de actualización del Perdida de tiempo del equipo de
[A.10] Alteración de secuencia
SO o la versión es antigua informática
Datos mal ingresados
Ingreso de usuario no registrados
Robo de información
Perdida de información
[A.11] Contraseñas
[A.11] Acceso no autorizado Instalación de malware
predeterminadas no modificadas
Ciberdelincuencia
Extorsión
Daños en bases de datos
[A.22] Falta de una bitacora en el [A.22] Manipulación de Usuarios realizando diferentes tipos de
uso de los programas programas errores en el software
TIPO ACTIVO DESCRIPCION VULNERABILIDAD AMENAZAS RIESGOS
Perdida en equipos
[I.5] Sensibilidad del equipo a [I.5] Avería de origen físico o Si es en el servidor perdida de
los cambios de voltaje. lógico información, caída en la red, voz,
sistemas operativos, software.
Información en campos mal
[E.1] Interfaz de usuario digilenciados, lo cuál genera
[E.1] Errores de los usuarios
complicada reprocesos y perdida de tiempo al
cambiar dicha información
Abuso de privilegios a usuarios
[E.2] Carencia de atención por Destrucción de la información
[E.2] Errores del administrador
parte del administrador Falta de actualizaciones en
programas
Perdida de información
[E.8] Falta de protección [E.8] Difusión de software Daño en equipos de cómputo
contra virus y código malicioso dañino Extorsión
Robo de información
Daño en equipos
[E.9] Falta de actualizaciones [E.9] Errores de [re- Perdida de tiempo por equipos
en programas software ]encaminamiento averiados por los programas
software
Perdida de tiempo de trabajadores
[E.10] Falta de actualización
[E.10] Errores de secuencia Perdida de tiempo del equipo de
del SO o la versión es antigua
informatica
Datos mal ingresados
Retrasos en equipos de computo
Perdida de tiempo del equipo de
[E.20] Mala configuración del [E.20] Vulnerabilidades de los
informática
equipo programas (software)
Perdida de tiempo de trabajadores
[E.21] Errores de Averías en equipos de computo
[E.21] Manipulación de los
Técnicas y aplicaciones que mantenimiento / actualización Perdida de Información
equipos
se utilizan para facilitar, de programas (software) Daños en equipos de computo
optimizar, mejorar y Instalación de malware
automatizar las tareas Ingreso de usuario no registrados
Software Ofimatica [A.5] Contraseñas
referentes a la oficina, en el [A.5] Suplantación de la ciberdelincuencia
predeterminadas no
cual se tiene instalado en identidad del usuario Extorsión
modificadas
paquete de Microsoft Robo de información
Office Perdida de información
[A.6] Procedimientos Daños en interfaz de usuario
inadecuados y de [A.6] Abuso de privilegios de Daños en bases de datos
concentración al brindar acceso Robo de información
privilegios de usuario Ciberdelincuencia
Daños en el programa
[A.7] Falta de control en el
[A.7] Uso no previsto Perdida de información
acceso de los programas
Daños en la base de datos
Ingreso de usuario no registrados
Robo de información
Perdida de información
[A.8] Falta de protección [A.8] Difusión de software
Instalación de malware
contra virus y código malicioso dañino
Ciberdelincuencia
Extorsión
Daños en base de datos
Daño en equipos
[A.9] [Re-]encaminamiento de [A.9] Falta de actualizaciones
Atrasos en el trabajo por equipos
mensajes en programas software.s
averiados
Perdida de tiempo de trabajadores
[A.10] Falta de actualización
[A.10] Alteración de secuencia Perdida de tiempo del equipo de
del SO o la versión es antigua
informática
Datos mal ingresados
Ingreso de usuario no registrados
Robo de información
[A.11] Contraseñas Perdida de información
predeterminadas no [A.11] Acceso no autorizado Instalación de malware
modificadas Ciberdelincuencia
Extorsión
Daños en bases de datos
[A.22] Falta de una bitacora en [A.22] Manipulación de Usuarios realizando diferentes tipos
el uso de los programas programas de errores en el software
TIPO ACTIVO DESCRIPCION VULNERABILIDAD AMENAZAS RIESGOS
Perdida en equipos
[I.5] Sensibilidad del equipo a [I.5] Avería de origen físico o Si es en el servidor perdida de
los cambios de voltaje. lógico información, caída en la red, voz,
sistemas operativos, software.
Información en campos mal
[E.1] Interfaz de usuario digilenciados, lo cuál genera reprocesos y
[E.1] Errores de los usuarios
complicada perdida de tiempo al cambiar dicha
información
Abuso de privilegios a usuarios
[E.2] Carencia de atención por [E.2] Errores del
Destrucción de la información
parte del administrador administrador
Falta de actualizaciones en programas
Perdida de información
[E.8] Falta de protección [E.8] Difusión de software Daño en equipos de cómputo
contra virus y código malicioso dañino Extorsión
Robo de información
Daño en equipos
[E.9] Falta de actualizaciones [E.9] Errores de [re-
Perdida de tiempo por equipos averiados
en programas software ]encaminamiento
por los programas software
Perdida de tiempo de trabajadores
[E.10] Falta de actualización Perdida de tiempo del equipo de
[E.10] Errores de secuencia
del SO o la versión es antigua informatica
Datos mal ingresados
Retrasos en equipos de computo
[E.20] Mala configuración del [E.20] Vulnerabilidades de Perdida de tiempo del equipo de
equipo los programas (software) informática
Perdida de tiempo de trabajadores
[E.21] Errores de Averías en equipos de computo
[E.21] Manipulación de los
mantenimiento / Perdida de Información
equipos
actualización de programas Daños en equipos de computo
Instalación de malware
Ingreso de usuario no registrados
Aplicación que permite el [A.5] Contraseñas
[A.5] Suplantación de la ciberdelincuencia
funcionamiento de las predeterminadas no
Software KIMAI identidad del usuario Extorsión
actividades de los modificadas
Robo de información
funcionarios
Perdida de información
[A.6] Procedimientos Daños en interfaz de usuario
inadecuados y de [A.6] Abuso de privilegios de Daños en bases de datos
concentración al brindar acceso Robo de información
privilegios de usuario Ciberdelincuencia
Daños en el programa
[A.7] Falta de control en el
[A.7] Uso no previsto Perdida de información
acceso de los programas
Daños en la base de datos
Ingreso de usuario no registrados
Robo de información
Perdida de información
[A.8] Falta de protección [A.8] Difusión de software
Instalación de malware
contra virus y código malicioso dañino
Ciberdelincuencia
Extorsión
Daños en base de datos
Daño en equipos
[A.9] [Re-]encaminamiento de [A.9] Falta de actualizaciones
Atrasos en el trabajo por equipos
mensajes en programas software.s
averiados
Perdida de tiempo de trabajadores
[A.10] Falta de actualización [A.10] Alteración de Perdida de tiempo del equipo de
del SO o la versión es antigua secuencia informática
Datos mal ingresados
Ingreso de usuario no registrados
Robo de información
[A.11] Contraseñas Perdida de información
predeterminadas no [A.11] Acceso no autorizado Instalación de malware
modificadas Ciberdelincuencia
Extorsión
Daños en bases de datos
[A.22] Falta de una bitacora en [A.22] Manipulación de Usuarios realizando diferentes tipos de
el uso de los programas programas errores en el software
TIPO ACTIVO DESCRIPCION VULNERABILIDAD AMENAZAS RIESGOS
Perdida en equipos
[I.5] Sensibilidad del equipo a [I.5] Avería de origen físico o Si es en el servidor perdida de
los cambios de voltaje. lógico información, caída en la red, voz,
sistemas operativos, software.
A
C
T
V
O
Datos/Informacion
D Protección de la
Inserción de campos mal
digilenciados al igual que subidas Información
[E.1] Interfaz de usuario de archivos con destino
[E.1] Errores de los complejo en el uso D.I Aseguramiento de la
equivocados, o cuál genera
usuarios problemas en la base de datos y integridad
ocasiona perdida de tiempo al
equipo de desarrollo o perdida de D.C Cifrado de la
información información
D.C Cifrado de la
información
Si es por parte del equipo de
desarrollo ocasionaría problemas D Protección de la
en la empresa ya que toda Información
[E.18] Falta de herramientas información es valiosa y más si
no hay un respaldo de la D.A Copias de seguridad
[E.18] Destrucción de lógicas para la protección de información en una base de de los datos (backup)
información hardware y software de la datos, lo cual puede llevar a
empresa demandas por parte de usuario o D.I Aseguramiento de la
malos entendidos en la empresa integridad
con el equipo de desarrollo O un
virus puede destruir información D.C Cifrado de la
valiosa y generar discordia en la
información
empresa con el equipo de
informática
D Protección de la
Extorsión por fugas de Información
información, robos, amenazas
entre otras, cómo tambien D.A Copias de seguridad
problemas en la empresa con el de los datos (backup)
[E.19] Fugas de [E.19] Inseguridad en la
equipo de informática por
información información con fácil acceso descuido o negligencia o D.I Aseguramiento de la
actualizaciones en equipos o integridad
programas al igual que falta de
herramientas lógicas para la D.C Cifrado de la
protección hardware y software
información
D Protección de la
Información
D.C Cifrado de la
informaciónv
D Protección de la
Información
Alteraciones en el interfaz
D.A Copias de seguridad
[A.6] Abuso de privilegios [A.6] Falta de control de los
Daños a la interfaz de los datos (backup)
de acceso privilegios otorgados
Destrucción de documentos D.I Aseguramiento de la
integridad
Borrado de usuarios
D.C Cifrado de la
información
D Protección de la
Alteraciones en el interfaz Información
Perdida de información
valiosa
Problemas en la empresa
entre usuarios y
D.A Copias de seguridad
trabajadores de los datos (backup)
[A.18] Destrucción de [A.18] Falta de backups en la
Reproceso en la
información informacion
información D.C Cifrado de la
información
Perdida de tiempo en la
recolección de la
información perdida
Destrucción de la D Protección de la
información Información
[A.19] Divulgación de [A.19] Información insegura Perdida de la información D.I Aseguramiento de la
información con fácil acceso
Extorsión integridad
Robo de información
Software
[I.5] Avería de origen físico [I.5] Sensibilidad del equipo a Perdida en equipos H.tools Herramientas de
o lógico los cambios de voltaje. seguridad
Si es en el servidor
perdida de información, SW Protección de las
caída en la red, voz, Aplicaciones
sistemas operativos, Informáticas
software.
AUX.power Suministro
eléctrico
H.tools.AV Herramienta
contra código dañino
SW Protección de las
Perdida de información Aplicaciones
[E.8] Falta de protección Informáticas
[E.8] Difusión de software Daño en equipos de
contra virus y código SW.A Copias de
dañino cómputo
malicioso seguridad (backup)
Extorsión
SW.SC Se aplican perfiles
Robo de información de seguridad
Daño en equipos H.tools.AV Herramienta
contra código dañino
Perdida de tiempo por
equipos averiados por los SW Protección de las
programas software Aplicaciones
Informáticas
[E.9] Errores de
[re-]encaminamiento E.9 falta de actualizaciones en SW.A Copias de
programas software seguridad (backup)
H.tools.AV Herramienta
contra código dañino
Perdida de tiempo de SW Protección de las
trabajadores Aplicaciones
[E.10] Errores de [E.10] Falta de actualización Informáticas
Perdida de tiempo del
secuencia del SO o la versión es antigua
equipo de informatica SW.A Copias de
Datos mal ingresados seguridad (backup)
[A.8] Falta de protección [A.8] Difusión de software Ingreso de usuario no H.tools.AV Herramienta
contra virus y código dañino registrados contra código dañino
Robo de información SW Protección de las
Perdida de información Aplicaciones
instalación de malware Informáticas
ciberdelincuencia
SW.A Copias de
malicioso Extorsión
seguridad (backup)
Daños en bases de datos
SW.SC Se aplican perfiles
de seguridad
H.tools.AV Herramienta
contra código dañino
SW Protección de las
[A.9] Aplicaciones
[Re-]encaminamiento de Daño en equipos Informáticas
[A.9] Falta de actualizaciones
mensajes atrasos en el trabajo por
en programas software.s SW.A Copias de
equipos averiados
seguridad (backup)
HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
[N.*] Desastres naturales [N*] Protección física no Desastres físicos y HW Protección de los
apropiada humanos en las Equipos Informáticos
instalaciones de la
HW.SC Se aplican
empresa
perfiles de seguridad
HW.A Aseguramiento de
la disponibilidad
HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
HW.SC Se aplican
perfiles de seguridad
[I.2] Mala ubicación de la
[I.2] Daños por agua HW.A Aseguramiento de
lapto
la disponibilidad
HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
HW.A Aseguramiento de
la disponibilidad
bienestar humano
irreversibles HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
HW Protección de los
Equipos Informáticos
HW.SC Se aplican
Daños en aparatos perfiles de seguridad
[I.4] Contaminación [I.4] Falta de control en electrónicos por cargas
electromagnética sumistro de energia electromagnéticas HW.A Aseguramiento de
la disponibilidad
Daños en trabajadores por
ondas electromagnéticas HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
HW Protección de los
Equipos Informáticos
HW.SC Se aplican
perfiles de seguridad
[I.5] Avería de origen físico [i.5] Falta de manteimiento Retraso de trabajo por
o lógico general HW.A Aseguramiento de
parte de dispositivos
la disponibilidad
físicos averiados
HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
[I.6] Corte del suministro [I.6] Falta de control en Perdida de dispositivos HW Protección de los
eléctrico sumistro de energia electrónicos por sobre Equipos Informáticos
voltajes de energía
HW.SC Se aplican
perfiles de seguridad
HW.A Aseguramiento de
la disponibilidad
HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
Enfermedades en HW Protección de los
trabajadores de la Equipos Informáticos
empresa
HW.SC Se aplican
[I.7] Condiciones [I.7] Susceptibilidad a la Vida útil de dispositivos perfiles de seguridad
inadecuadas de humedad, el polvo y la físicos para el trabajo
HW.A Aseguramiento de
temperatura o humedad suciedad. acortados
la disponibilidad
HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
HW.A Aseguramiento de
la disponibilidad
HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
[A.7] Uso no previsto [A..7] Control de uso de Daño de equipo HW Protección de los
bitacora Equipos Informáticos
Robo de información
HW.SC Se aplican
Extorsión
perfiles de seguridad
Ciberdelincuencia HW.A Aseguramiento de
la disponibilidad
HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
HW.SC Se aplican
perfiles de seguridad
[A.24] Denegación de Perdida de información
servicio [A.24] Mal funcionando del trabajada en el momento HW.A Aseguramiento de
sistema de la caída del sistema la disponibilidad
HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
HW Protección de los
Equipos Informáticos
Robo de información
HW.SC Se aplican
Extorsión
perfiles de seguridad
[A.25] Robo [A.25] Lapto a simple vista Ciberdelincuencia
HW.A Aseguramiento de
la disponibilidad
HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
[A.26] Ataque destructivo [A.26]Ausencia de esquemas Perdida del equipo HW Protección de los
Equipos Informáticos
HW.SC Se aplican
perfiles de seguridad
HW.A Aseguramiento de
de reemplazo
Perdida de información la disponibilidad
periódico.
HW.op Operación
HW.CM Cambios
(actualizaciones y
mantenimiento)
COM.wifi Seguridad
Wireless (WiFi)
Comunicaciones
COM.wifi Seguridad
Wireless (WiFi)
COM.aut Autenticación
[E.9] Errores de [E.9] Canales y cableado en Daño en la red lan del canal
[re-]encaminamiento mal estado Perdida de informacion COM.internet Internet:
uso de acceso a
COM.wifi Seguridad
Wireless (WiFi)
Daño en la red lan COM Protección de las
[E.10] Errores de [E.10] Líneas de comunicación
Perdida de informacion Comunicaciones
secuencia sin protección
COM.aut Autenticación
del canal
COM.internet Internet:
uso de acceso a
COM.wifi Seguridad
Wireless (WiFi)
Daño en la red lan COM Protección de las
Comunicaciones
Perdida de informacion
COM.aut Autenticación
[E.24] Caída del sistema [E.24] Falta de dispositivos del canal
por agotamiento de para mejorar los recursos de
recursos red y comunicación COM.internet Internet:
uso de acceso a
COM.wifi Seguridad
Wireless (WiFi)
Daño en la red lan COM Protección de las
Comunicaciones
Perdida de informacion
COM.aut Autenticación
[A.5] Falta de dispositovs de del canal
[A.5] Suplantación de la
seguridad y control en camara
identidad del usuario COM.internet Internet:
de seguridad
uso de acceso a
COM.wifi Seguridad
Wireless (WiFi)
Daño en la red lan COM Protección de las
Comunicaciones
Perdida de informacion
COM.aut Autenticación
[A.6] Abuso de privilegios [A.6] Falta de control en del canal
de acceso acceso de lal red lan COM.internet Internet:
uso de acceso a
COM.wifi Seguridad
Wireless (WiFi)
[A.7] Uso no previsto [A.7] Falta de control en uso Daño en la red lan COM Protección de las
de lal red lan Comunicaciones
Perdida de informacion
COM.aut Autenticación
del canal
COM.internet Internet:
uso de acceso a
COM.wifi Seguridad
Wireless (WiFi)
Daño en la red lan COM Protección de las
Comunicaciones
Perdida de informacion
COM.aut Autenticación
[A.9] [A.9] Ausencia de pruebas de del canal
[Re-]encaminamiento de envío o recepción de
mensajes mensajes COM.internet Internet:
uso de acceso a
COM.wifi Seguridad
Wireless (WiFi)
Daño en la red lan COM Protección de las
Comunicaciones
Perdida de informacion
COM.aut Autenticación
[A.10] Alteración de [A.10] Conexión deficiente de del canal
secuencia los cables. COM.internet Internet:
uso de acceso a
COM.wifi Seguridad
Wireless (WiFi)
Daño en la red lan COM Protección de las
Comunicaciones
Perdida de informacion
COM.aut Autenticación
[A.11] Acceso no [A.11] Conexiones de red del canal
autorizado pública sin protección COM.internet Internet:
uso de acceso a
COM.wifi Seguridad
Wireless (WiFi)
Daño en la red lan COM Protección de las
Comunicaciones
Perdida de informacion
COM.aut Autenticación
[A.12] Tráfico sensible sin del canal
[A.12] Análisis de tráfico
protección COM.internet Internet:
uso de acceso a
COM.wifi Seguridad
Wireless (WiFi)
[A.14] Interceptación de [A.14] Líneas de comunicación Daño en la red lan COM Protección de las
información (escucha) sin protección Comunicaciones
Perdida de informacion COM.aut Autenticación
del canal
COM.internet Internet:
uso de acceso a
COM.wifi Seguridad
Wireless (WiFi)
Daño en la red lan COM Protección de las
Comunicaciones
Perdida de informacion
COM.aut Autenticación
[A.24] Denegación de [A.24] Conexiones de red del canal
servicio pública sin protección COM.internet Internet:
uso de acceso a
COM.wifi Seguridad
Wireless (WiFi)
Personal
[A.19] Divulgación de [A.19] Falta de una bitacora Multas, Robo de datos G Organización
confidenciales al no G.RM Gestión de
destruirlos de forma riesgos G.plan
segura, Planificación de la
para el control del uso de la seguridad
información Denuncias de clientes,
informacion proveedores o G.exam Inspecciones de
empleados, Extorsión, seguridad
Ciberdelincuencia,
Extorsión
CRITERIOS DE VALORACIÓN.
Valor Criterio
Fuente. 2012_Magerit_v3_libro2_catalogo-de-elementos_es_NIPO_630-12-171
DIMENSIONES DE SEGURIDAD
[D] Disponibilidad
[I] Integridad de los datos
[C] Confidencialidad de los datos
[A_S] Autenticidad de los usuarios del servicio
[A_D] Autenticidad del origen de los datos
[T_S] Trazabilidad del servicio
[T_D] Trazabilidad de los datos
Los resultados obtenidos por esta grafica indican la valoración del riesgo en base a los activos
de la empresa, donde se aprecia que tanto los activos de personal y las redes de
comunicación corren una alta probabilidad de riesgo dejando un alto impacto en la empresa
por otro lado y no muy lejos de obtener una alta probabilidad de riesgo se encuentran los
activos hardware, software y los datos de información ocasionando estos también un impacto
en la empresa, no obstante tenemos las instalaciones las cuales no tienen una alta
probabilidad de riesgo, de igual manera se deben tomar medidas para que los activos
incluyendo los que tienen mas baja probabilidad de riesgo sean Confidenciales, íntegros y
disponibles tanto para los usuarios como para los que operan dentro de la empresa.
ANÁLISIS DE LA GRAFICA
Los resultados obtenidos por esta grafica indican que tanto los activos del personal como las
redes de comunicación tienen mayor probabilidad de estar afectadas por un riesgo, ya que al
des englobar cada uno de estos activos de la gráfica circular y colocando cada uno de estos en
un grafica individual con un 100% basándonos en la tabla que contiene la formula del riesgo
donde el 25 es un 100% de probabilidad; se concluye que el activo personal tiene la más alta
probabilidad de obtener un riesgo con un 88% seguido de las redes de comunicación con un
84% no muy lejos de tener un riesgo el hardware con un 68% cerca de este se encuentran
con el mismo porcentaje de riesgo los datos de información y el software con un 64% , y por
ultimo donde podemos tener un grado de confianza pero sin dejar a un lado puesto que son
activos las instalaciones con un 48% de acuerdo con este análisis se es necesario un sistema
de Gestión de la Seguridad de la Información que permita salvaguardar cada uno de los
activos permitiendo Confidencialidad, integridad y disponibilidad de los mismos.
PLAN DE TRATAMIENTO DE RIESGO
Tipo activo vulnera amenazas riesgo Pr Im Val nivel Control ISO justificación
bilidad ob pa or de 27002:2013
ab ct aci riesg
ili o ón o
da
d
Datos / Conceptos
[A.11] 3 5 15 M A.9.4.3 Las
información Generales
Facil sistema de contraseñas
(D) [A.11] Perdid
acceso , gestión de utilizadas en
Acceso no a de
usuario contraseñas el sistema
autorizado inform
sin deben ser
ación
contrase interactivas
ña que
garanticen
la seguridad
de la BD.
Software KWAI
[A.22] [A.22] Usuari 3 5 15 M A.12.5.1 Se debe
Falta de Manipulac os Instalacione hacer un
una ión de realiza de software control con
bitacora programas ndo en sistema la
en el diferen operatvio manipulaion
uso de tes de los
los tipos software
program de por medio
as errores de una
en el bitacora
softwa
re
Hardware Laptop
[I.5] [i.5] Falta Retras 4 4 16 A A.11.2.4 Es necesario
Avería de o de Matenimien hacer un
de manteimie trabajo to de manteniemi
origen nto por equipos ento previo
físico o general parte con los
lógico de equipos
disposi para evitar
tivos asi
físicos averiaciones
averiad y tenga un
os buen
funcionamie
nto.
Conclusiones
Al aplicar el análisis y evaluación de riesgos con Magerit se logró la identificación de los
activos más vulnerables y los cuales corren mayor riesgo en esta área de registro entre los
más destacados se encuentran:
Lector de huella dactilar: ya que es un dispositivo de mayor utilidad en el registro, y el cual
está expuesto a michos riesgos tanto ambientales como a fallas eléctricas y a la mala
manipulación en el uso. Convirtiéndose en uno de los activos más importantes y con más
riesgos, pero no cuenta con ciertas políticas de seguridad.
Base de datos: está expuesta a ataques tanto de personal externo como SW maliciosos.
Convirtiéndose en un activo demasiado valioso y en el cual se debe tener cuidado ya que este
podría dar acceso a personal no autorizado o por el contrario denegar el ingreso a personal si
autorizado. Ya que este activo es el que maneja toda la información.
Computador: activo donde se guarda la BD, por eso se debe cuidar y proteger ya que no se
cuenta con las políticas de seguridad adecuadas.
Todos los activos son importantes, unos más que otros; pero todos cumplen una determinada
funcionalidad para la realización de un trabajo. Así que todos merecen una determinada
protección y cuidado.