Escolar Documentos
Profissional Documentos
Cultura Documentos
Tutor:
2019
INFORME: ANÁLISIS DE CASO: SIMÓN III
Siguiendo con el caso de Simón, y como asesor de la empresa y habiendo identificado los
activos de información en la semana 3, Simón desea saber cuál es la valoración del riesgo
presente en cada uno de los activos de la empresa y de qué manera puede aplicarlas normas y
metodologías de seguridad informática.
DESARROLLO
Identificación de activos.
AMENAZA DESCRIPCIÓN
FUEGO Incendios. Posibilidad que un incendio
acabe con los recursos del sistema.
DAÑOS POR AGUA Inundaciones. . Posibilidad que el agua
acabe con los recursos del sistema
DESASTRES NATURALES Rayos, tormenta eléctrica, terremoto, etc
CONTAMINACIÓN Interferencias de radio, campos magnéticos,
ELECTROMAGNÉTICA luz ultravioleta.
AVERÍA DE ORIGEN FÍSICO O Fallas en los equipos, programas.
LÓGICO
CORTE DEL SUMINISTRO ELECTICO Cese de alimentación de la potencia eléctrica
FALLOS DE SERVICIOS DE Cese de la capacidad de transmitir datos de
COMUNICACIÓN un sitio a otro
DEGRADACIÓN DE LOS SOPORTES Por paso del tiempo
DE ALMACENAMIENTO DE LA
INFORMACIÓN
ERRORES DE USUARIO Equivocaciones de las personas usando los
servicios.
ERRORES DE ADMINISTRACIÓN Equivocaciones de personas con
responsabilidades de instalación y operación
DIFUSIÓN DE SOFTWARE DAÑINO Propagación inocente de virus, gusanos,
troyanos, bombas lógica.
ESCAPES DE INFORMACIÓN La información llega accidentalmente al
conocimiento de personas que no deberían
tener conocimiento de ella, sin que la
información en sí misma se vea alterada
ALTERACIÓN DE LA INFORMACIÓN Alteración accidental de la información.
DEGRADACIÓN DE LA Esta amenaza sólo se identifica sobre datos
INFORMACIÓN en general, pues cuando la información está
en algún soporte informático hay amenazas
específicas.
DIVULGACIÓN DE INFORMACIÓN Revelación por indiscreción, Incontinencia
verbal, medios electrónicos, soporte papel.
SUPLANTACIÓN DE LA IDENTIDAD Cuando un atacante consigue hacerse pasar
DEL USUARIO por un usuario autorizado, disfruta de los
privilegios de este para sus fines propios
ACCESO NO AUTORIZADO El atacante consigue acceder a los recursos
del sistema sin tener autorización para ello,
típicamente aprovechando un fallo del
sistema de identificación y autorización.
MODIFICACIÓN DE LA Alteración intencional de la información, con
INFORMACIÓN ánimo de obtener un beneficio o causar un
perjuicio.
ATAQUE DESTRUCTIVO Vandalismo, terrorismo.
INGENIERÍA SOCIAL Abuso de la buena fe de las personas para
que realicen actividades
que interesan a un tercero
VALORACIÓN DE RIESGOS
Riesgos Internos: Sus fuentes se dan dentro de la organización. En este caso se puede
evidenciar los trabajadores de la empresa.
Riesgos Externos: Sus fuentes se dan fuera de la organización, cualquier intruso que
pueda ingresar al sistema y robar la información o personal que realice mantenimiento
a los equipos y se convierta en una potente amenaza.
Riesgo de Negocio: Es el riesgo de los negocios estratégicos de la empresa y de sus
procesos claves, en otras palabras, es un riesgo crítico de la empresa, riesgo en cuanto
a la competitividad en la actividad realizada y al servicio prestado.
Riesgo Inherente: Es la posibilidad de errores o irregularidad es en la información
financiera, administrativa u operativa, antes de considerar la efectividad de los
controles internos diseñados y aplicados por la organización, debido a que la principal
actividad de la empresa de simón es de llevar la contabilidad de micro empresas, este
tipo de riesgo se ajusta en gran manera, por lo cual la seguridad y la organización
deben ser prioritarias.
Riesgo Tecnológico: Se asocia con la capacidad de la empresa en que la tecnología
disponible satisfaga las necesidades actuales y futuras de la empresa y soporten el
cumplimiento de la misión.
REDUCCIÓN DE RIESGOS
La reducción de riesgo se logra a través de la implementación de Medidas de protección, que
basen en los resultados del análisis y de la clasificación de riesgo.
MEDIDAS DE PROTECCIÓN
https://protejete.wordpress.com/gdr_principal/reduccion_riesgo/
https://www.segu-info.com.ar/politicas/riesgos.htm
https://francescaznar.com/analisis-evaluacion-riesgos-informaticos/