Análisis de Riesgos Informáticos - EJE4
Análisis de Riesgos Informáticos - EJE4
Análisis de Riesgos Informáticos - EJE4
Presentado por:
GINA IBETH SANA ROJAS
JOSE RODOLFO ENCISO CHOPERENA
FREDERIK SEBASTIAN ESCOBAR OTAVO
Tutor:
LUIS FRANCISCO LOPEZ URREA
1. INSTRUCCIONES 3
2. INTRODUCCIÓN 4
3. OBJETIVOS 5
4. DESARROLLO 6
5. CONCLUSIONES 12
6. REFERENCIAS 13
1. INSTRUCCIONES
Servicio de Los funcionarios de XYZ no tienen - Software malicioso Alto Redes de Este servicio permite a los usuarios
Internet control automático para restringir el - Empleados insatisfechos comunicaciones de redes informáticas utilizar
acceso a Internet; además, se puede - Accesos servicios de diferentes herramientas de Internet
instalar software sin ningún tipo de mensajería no autorizados publicadas, como buscadores,
restricción en el equipo informático bancos, redes sociales, servicios de
responsable de operar el sistema correo electrónico, etc.
SISCO.
Red No existen medidas de control al - Perdida de confidencialidad Alto Redes de Son conexiones que se establecen
Informática interior de la red corporativa de XYZ - Perdida de Integridad comunicaciones entre diferentes ordenadores y
que limite el acceso a las carpetas - Fuga de información servidores, lo que permite la
compartidas utilizadas por el sistema - Perdida de disponibilidad interconexión e intercambio de
SISCO. información entre diferentes
componentes de la red.
4.1. Riesgos a los que se encuentra expuesta la seguridad digital
IDENTIFICACIÓN DE LA CAUSA
Proceso Activo Riesgo Amenaza Vulnerabilidad Consecuencia
Respaldos Base de datos Pérdida de la Pérdida de parte o Ante una falla o Afectación a la
periódicos información toda la acontecimiento la imagen de la
empresarial información que información se empresa. Pérdida
consigna la perdería absoluta de datos
empresa. valiosos
consignados en la
empresa.
Actualización Aplicaciones El sistema de Poca seguridad, Versión sin Ingreso De
de Software para gestionar gestión de DB formatos soporte o parches personal no
bases de datos cuenta con una obsoletos. de seguridad la deseados la BD,
versión cual es fácilmente pérdida de
obsoleta atacada gracias a información,
los reconocidos Fuga de
exploits con los información.
que cuenta.
Actualización Suites de Se cuenta con Poca Reportes, Disminución de
de Software ofimática una versión compatibilidad o documentos y la productividad
antigua del productividad en demás podrán y compatibilidad
sistema procesos dejar de ser de reportes y
ofimático. ofimáticos. compatibles con documentos
versiones más digitales.
modernas del
software.
Gestión de Internet Cualquier Acceso a páginas Obtención de Pérdida de
acceso a usuario puede no deseadas, virus, información,
internet acceder a pérdida de ransomware. Afectación a
internet sin productividad de Pérdida de equipos,
restricción trabajadores productividad al Disminución de
alguna navegar efectividad y
libremente. productividad.
Gestión de Herramienta Acceso con Contraseña Usuarios retirados Intrusión, Fuga
seguridad de acceso contraseñas conocida por todo o terceros con de la
remoto poco seguras el personal y poco ingeniería social información.
segura. podrían acceder Secuestro de
remotamente al información,
sistema de control Afectación en la
remoto imagen de la
empresa.
Control de Intranet Control de Cualquier usuario Fuga de Afectación a la
acceso acceso a en la red wifi o información imagen de la
carpetas en red puntos físicos empresa.
local sin puede acceder a
restringir carpetas
compartidas en
red con
información de la
empresa.
Copia de Disco duro La copia de La copia de En caso de Afectación a la
seguridad externo seguridad no seguridad no se catástrofe donde imagen de la
es realizada en realiza en la nube, los medios físicos empresa. Pérdida
servidor de se pierdan, se absoluta de datos
internet perdería toda la valiosos
información consignados en la
empresarial. empresa.
4.3. Probabilidad de ocurrencia del riesgo
5. CONCLUSIONES
Es necesario mantener un estado de alerta permanente sobre la información
organizacional y su accesibilidad, y se deben generar políticas de seguridad
que ayuden a mitigar y proteger la información que es parte esencial de la
continuidad del negocio. En resumen, se deben implementar métodos de
análisis de riesgos para controlar los procesos involucrados en las
actividades organizacionales, y estos procesos deben actualizarse de acuerdo
con las normas y reglamentos de la ley. El proceso de seguridad es un
proceso continuo que debe integrarse en todos los aspectos de las
operaciones de la organización para reducir los riesgos en mayor medida.
6. REFERENCIAS
- Toro, R. (2019). Sistemas de Gestión de Seguridad de la Información. Retrieved
30 September 2019, from https://www.pmg-ssi.com/2019/02/sistemas-de-
gestion-de-seguridad-de-la-informacion/
- Guía para la Gestión y Clasificación de Activos de Información. (2019).
Retrieved 30 September 2019, from
https://www.mintic.gov.co/gestionti/615/articles-
5482_G5_Gestion_Clasificacion.pdf
- Alemán Novoa, H., & Rodríguez Barrera, C. (1874). Metodologías para el
análisis de riesgos en los sgsi.