Está en la página 1de 26

Anexo C: Diseo De Los Esquemas De Seguridad Los siguientes son los 24 esquemas de seguridad diseados teniendo en cuenta unas

posibles contramedidas a aplicar (Ver Anexo B) para mitigar los riesgos en el actor de empresa:

C.1 Esquemas de Seguridad - Entrada de informacin


Prdida parcial o total de la disponibilidad, confidencialidad e integridad de la informacin de entrada

B1

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - IDS - Respuesta en caso de fallo

Prdida parcial o total de la disponibilidad, confidencialidad e integridad de la informacin de entrada

C2

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS

Se aumenta le seguridad del actor ya sea cambiando, actualizando o reforzando los sistemas de comunicacin y proteccin de datos: - IDS - Respuesta en caso de fallo - Firewall

Prdida parcial o total de la disponibilidad, confidencialidad e integridad de la informacin de entrada

D4

ACEPTAR EL RIESGO
NO SI

Figura 1. Esquema de seguridad para el riesgo Prdida parcial o total de la confidencialidad, integridad y disponibilidad de la informacin de entrada al actor de empresa: Fuente propia

Copia no autorizada la informacin entrante

B1

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: -Identificacin y autentificacin -Lista de control de acceso (ACL Estndar) -IDS
Copia no autorizada de la informacin entrante

C2

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS

Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los requerimientos de acceso y la proteccin de los activos (datos): - Identificacin y autentificacin - ACL extendida - Firewalls - IDS - Respuesta en caso de fallo

Copia no autorizada de la informacin entrante

D4

ACEPTAR EL RIESGO
NO SI

Figura 2. Esquema de seguridad para el riesgo Copia no autorizada la informacin entrante: Fuente propia

Acceso a la informacin de entrada y falsificacin de la misma

A1

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - IDS

Acceso a la informacin de entrada y falsificacin de la misma

D1

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS

Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los requerimientos de acceso, la proteccin de los activos (datos) y los sistemas de comunicacin: - Identificacin y autentificacin - ACL extendida - Firewalls - IDS - Respuesta en caso de fallo

Acceso a la informacin de entrada y falsificacin de la misma

D4

ACEPTAR EL RIESGO
NO SI

Figura 3. Esquema de seguridad para el riesgo Acceso a la informacin de entrada y falsificacin de la misma: Fuente propia

Prdida de la confidencialidad, disponibilidad e integridad de la informacin entrante

B1

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - Identificacin y autenticacin - ACL Estndar - Antivirus - IDS - Respuesta en caso de fallo

Prdida de la confidencialidad, disponibilidad e integridad de la informacin entrante

C2

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS

Se aumenta le seguridad ya sea cambiando, actualizando o reforzando las autenticaciones y la proteccin de los activos (datos): - Identificacin y autentificacin - ACL extendida - Firewalls - IDS - Respuesta en caso de fallo - Antivirus con caractersticas de heurstica y de antispyware

Prdida de la confidencialidad, disponibilidad e integridad de la informacin entrante

D4

ACEPTAR EL RIESGO
NO SI

Figura 4. Esquema de seguridad para el riesgo Prdida de la confidencialidad, disponibilidad e integridad de la informacin entrante: Fuente propia

Prdida parcial o total de la informacin entrante

B3

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - Antivirus - Respuestas en caso de fallo - Lista de control de acceso (ACL Estndar) - IDS

Prdida parcial o total de la informacin entrante

D2

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los requerimientos de acceso, la proteccin de los activos (datos) y utilizando un antivirus con nuevas tcnicas: - ACL extendida - Firewalls - IDS - Respuesta en caso de fallo - Antivirus con caractersticas de heurstica y de antispyware

Prdida parcial o total de la informacin entrante

D4

ACEPTAR EL RIESGO
NO SI

Figura 5. Esquema de seguridad para el riesgo Prdida parcial o total de la informacin entrante: Fuente propia

Riesgo Retraso en la recepcin de la informacin entrante D4 Ya que este riesgo cumple con los requisitos de tolerancia, no se debe mitigar, pero si hay que hacerle un seguimiento constante para evitar que la seguridad disminuya con el tiempo y en tal caso, se debe aplicar o implementar una o la combinacin de las contramedidas enumeradas en el siguiente esquema de seguridad:

Retraso en la recepcin de la informacin entrante

D4

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - Firewalls - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Deteccin de intrusiones en tiempo real (IDS)

Retraso en la recepcin de la informacin entrante

D4

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS

Se aumenta le seguridad ya sea cambiando, actualizando o reforzando las autenticaciones y la proteccin de los activos (datos): - Lista de control de acceso (ACL Extendida) - Identificacin y autentificacin - Firewalls - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo

Retraso en la recepcin de la informacin entrante

D4

ACEPTAR EL RIESGO
NO SI

Figura 6. Esquema de seguridad para el riesgo Retraso en la recepcin de la informacin entrante: Fuente propia

Manipulacin indebida y no autorizada de la informacin entrante

A1

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Antivirus - Firewalls - Respuesta en caso de fallo

Manipulacin indebida y no autorizada de la informacin entrante

A3

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS

Se aumenta le seguridad ya sea cambiando, actualizando o reforzando las autenticaciones y la proteccin de los activos (datos): - Identificacin y autentificacin - Lista de control de acceso (ACL extendida) - Firewalls - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo - Antivirus con caractersticas de heurstica y de antispyware

Manipulacin indebida y no autorizada de la informacin entrante

B4

ACEPTAR EL RIESGO
NO SI

Figura 7. Esquema de seguridad para el riesgo Manipulacin indebida y no autorizada de la informacin entrante: Fuente propia

Prdida fsica de los canales de transmisin

B1

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - Identificacin y autentificacin - Seguridad fsica - Lista de control de acceso (ACL Estndar) - Antivirus - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo

Prdida fsica de los canales de transmisin

D3

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los controles de acceso, la proteccin de los activos (datos) y aumentando la seguridad fsica: - Identificacin y autentificacin - Lista de control de acceso (ACL extendida) - Firewalls - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo - Antivirus con caractersticas de heurstica y de antispyware - Seguridad fsica aplicando controles de acceso y mantenimiento preventivo

Prdida fsica de los canales de transmisin

D4

ACEPTAR EL RIESGO
NO SI

Figura 8. Esquema de seguridad para el riesgo Prdida fsica de los canales de transmisin: Fuente propia

C.2 Esquemas de Seguridad - Salida de informacin


Prdida parcial o total de la disponibilidad, confidencialidad e integridad de la informacin de salida

A1

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo

Prdida parcial o total de la disponibilidad, confidencialidad e integridad de la informacin de salida

C3

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS Se aumenta le seguridad del actor ya sea cambiando, actualizando o reforzando los sistemas de comunicacin y proteccin de datos: - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo - Firewalls

Prdida parcial o total de la disponibilidad, confidencialidad e integridad de la informacin de salida

D4

ACEPTAR EL RIESGO
NO SI

Figura 9. Esquema de seguridad del riesgo Prdida parcial o total de la confidencialidad, integridad y disponibilidad de la informacin de salida: Fuente propia

Copia no autorizada la informacin saliente

B1

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Deteccin de intrusiones en tiempo real (IDS)

Copia no autorizada de la informacin saliente

C3

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS

Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los requerimientos de acceso y la proteccin de los activos (datos): - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Firewalls - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo

Copia no autorizada de la informacin saliente

D4

ACEPTAR EL RIESGO
NO SI

Figura 10. Esquema de seguridad del riesgo Copia no autorizada la informacin saliente: Fuente propia

Acceso, falsificacin y prdida de la informacin saliente

A1

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Deteccin de intrusiones en tiempo real (IDS)

Acceso, falsificacin y prdida de la informacin saliente

C3

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS

Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los requerimientos de acceso, la proteccin de los activos (datos) y los sistemas de comunicacin: - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Firewalls - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo

Acceso, falsificacin y prdida de la informacin saliente

C4

ACEPTAR EL RIESGO
NO SI

Figura 11. Esquema de seguridad del riesgo Acceso, falsificacin y prdida de la informacin saliente: Fuente propia

Prdida de la confidencialidad, disponibilidad e integridad de la informacin saliente

B1

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Antivirus - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo

Prdida de la confidencialidad, disponibilidad e integridad de la informacin saliente

C3

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS Se aumenta le seguridad ya sea cambiando, actualizando o reforzando las autenticaciones y la proteccin de los activos (datos): - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Firewalls - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo - Limites sobre la interface de usuario - Antivirus con caractersticas de heurstica y de antispyware

Prdida de la confidencialidad, disponibilidad e integridad de la informacin saliente

D4

ACEPTAR EL RIESGO
NO SI

Figura 12. Esquema de seguridad del riesgo Prdida de la confidencialidad, disponibilidad e integridad de la informacin saliente: Fuente propia

Prdida parcial o total de la informacin saliente

B2

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - Antivirus - Respuestas en caso de fallo - Lista de control de acceso (ACL Estndar) - Deteccin de intrusiones en tiempo real (IDS)

Prdida parcial o total de la informacin saliente

D2

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los requerimientos de acceso, la proteccin de los activos (datos) y utilizando un antivirus con nuevas tcnicas: - Lista de control de acceso (ACL Estndar) - Firewalls - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo - Antivirus con caractersticas de heurstica y de antispyware

Prdida parcial o total de la informacin saliente

D4

ACEPTAR EL RIESGO
NO SI

Figura 13. Esquema de seguridad del riesgo Prdida parcial o total de la informacin saliente: Fuente propia

Retraso en el despacho de la informacin

C2

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - Firewalls - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Deteccin de intrusiones en tiempo real (IDS)

Retraso en el despacho de la informacin

D3

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS

Se aumenta le seguridad ya sea cambiando, actualizando o reforzando las autenticaciones y la proteccin de los activos (datos): - Lista de control de acceso (ACL Estndar) - Identificacin y autentificacin - Firewalls - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo

Retraso en el despacho de la informacin

D4

ACEPTAR EL RIESGO
NO SI

Figura 14. Esquema de seguridad del riesgo Retraso en el despacho de la informacin: Fuente propia

Manipulacin indebida y no autorizada de la informacin saliente

A1

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Antivirus - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo

Manipulacin indebida y no autorizada de la informacin saliente

C2

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS

Se aumenta le seguridad ya sea cambiando, actualizando o reforzando las autenticaciones y la proteccin de los activos (datos): - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Firewalls - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo - Antivirus con caractersticas de heurstica y de antispyware

Manipulacin indebida y no autorizada de la informacin saliente

D4

ACEPTAR EL RIESGO
NO SI

Figura 15. Esquema de seguridad del riesgo Manipulacin indebida y no autorizada de la informacin saliente: Fuente propia

Prdida fsica de los canales de transmisin

B1

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - Identificacin y autentificacin - Seguridad fsica - Lista de control de acceso (ACL Estndar) - Antivirus - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo Prdida fsica de los canales de transmisin

D3

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los controles de acceso, la proteccin de los activos (datos) y aumentando la seguridad fsica: - Identificacin y autentificacin - Lista de control de acceso (ACL estndar) - Firewalls - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo - Antivirus con caractersticas de heurstica y de antispyware - Seguridad fsica aplicando controles de acceso y mantenimiento preventivo

Prdida fsica de los canales de transmisin

D4

ACEPTAR EL RIESGO
NO SI

Figura 16. Esquema de seguridad del riesgo Prdida fsica de los canales de transmisin: Fuente propia

C.3 Esquemas de Seguridad - Memoria procesamiento y control


Prdida parcial o total de informacin vital para el proceso interno del actor

A1

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: -Dispositivos de control de puertos -Encriptacin por medio de un algoritmo simtrico (llave privada) -Deteccin de intrusiones en tiempo real -Respuesta en caso de fallo

Prdida parcial o total de informacin vital para el proceso interno del actor

C3

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad del actor ya sea cambiando, actualizando o reforzando los sistemas de comunicacin y proteccin de datos: - Dispositivos de control de puertos - Encriptacin por medio de un algoritmo asimtrico (llave privada-pblica) - Etiqueta de seguridad - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo:

Prdida parcial o total de informacin vital para el proceso interno del actor

D4

ACEPTAR EL RIESGO
NO SI

Figura 17. Esquema de seguridad del riesgo Prdida parcial o total de informacin vital para el proceso interno del actor: Fuente propia

Copia no autorizada de informacin propia y funcional del actor empresa

B1

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - Etiqueta de seguridad - Identificacin y autentificacin - Encriptacin por medio de un algoritmo simtrico (llave privada) - Lista de control de acceso (ACL Estndar) - Deteccin de intrusiones en tiempo real

Copia no autorizada de informacin propia y funcional del actor empresa

C2

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los requerimientos de acceso y la proteccin de los activos (datos): - Identificacin y autentificacin - Lista de control de acceso (ACL extendida) - Caducidad y control de palabras claves - Lmites sobre interfaz de usuario - Encriptacin por medio de un algoritmo asimtrico (llave privadapblica) - Etiqueta de seguridad - Dispositivos de control de puertos - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo - Backups

Copia no autorizada de informacin propia y funcional del actor empresa

D4

ACEPTAR EL RIESGO
NO SI

Figura 18. Esquema de seguridad del riesgo Copia no autorizada de informacin propia y funcional del actor empresa: Fuente propia

Acceso, falsificacin o modificacin de la informacin interna

A1

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - Etiqueta de seguridad - Identificacin y autentificacin - Encriptacin por medio de un algoritmo simtrico (llave privada) - Lista de control de acceso (ACL Estndar) - Deteccin de intrusiones en tiempo real

Acceso, falsificacin o modificacin de la informacin interna

C3

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los requerimientos de acceso, la proteccin de los activos (datos) y los sistemas de comunicacin: - Identificacin y autentificacin - Lista de control de acceso (ACL extendida) - Caducidad y control de palabras claves - Encriptacin por medio de un algoritmo asimtrico (llave privadapblica) - Etiqueta de seguridad - Dispositivos de control de puertos - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo - Backups

Acceso, falsificacin o modificacin de la informacin interna

D4

ACEPTAR EL RIESGO
NO SI

Figura 19. Esquema de seguridad del riesgo Acceso, falsificacin o modificacin de la informacin interna: Fuente propia

Prdida total o parcial de la informacin interna

C1

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: -Etiqueta de seguridad - Identificacin y autentificacin - Encriptacin por medio de un algoritmo simtrico (llave privada) - Lista de control de acceso (ACL Estndar) - Antivirus - Deteccin de intrusiones en tiempo real - Dispositivos de control de puertos - Respuesta en caso de fallo

Prdida total o parcial de la informacin interna

D3

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando las autenticaciones y la proteccin de los activos (datos): - Identificacin y autentificacin - Lista de control de acceso (ACL extendida) - Caducidad y control de palabras claves - Dispositivos de control de puertos - Encriptacin por medio un algoritmo asimtrico (llave privadapblica) - Etiqueta de seguridad - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo - Backups - Limites sobre la interface de usuario - Antivirus con caractersticas de heurstica y de antispyware

Prdida total o parcial de la informacin interna

D4

ACEPTAR EL RIESGO
NO SI

Figura 20. Esquema de seguridad del riesgo Prdida total o parcial de la informacin interna: Fuente propia

Fallas en el desempeo normal del actor de empresa

B2

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - keyloggers -Antivirus -Respuestas en caso de fallo -Encriptacin por medio de un algoritmo simtrico (llave privada) - Lista de control de acceso (ACL Estndar) - Deteccin de intrusiones en tiempo real

Fallas en el desempeo normal del actor de empresa

D3

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los requerimientos de acceso, la proteccin de los activos (datos) y utilizando un antivirus con nuevas tcnicas: - Lista de control de acceso (ACL Extendida) - Caducidad y control de palabras claves - Encriptacin por medio de un algoritmo asimtrico (llave privadapblica) - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo - Backups - keyloggers - Antivirus con caractersticas de heurstica y de antispyware

Fallas en el desempeo normal del actor de empresa

D4

ACEPTAR EL RIESGO
NO SI

Figura 21. Esquema de seguridad del riesgo Fallas en el desempeo normal del actor de empresa: Fuente propia

Retraso en el proceso del actor de empresa

C2

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - Identificacin y autentificacin - Keyloggers - Lista de control de acceso (ACL Estndar) - Deteccin de intrusiones en tiempo real

Retraso en el proceso del actor de empresa

D3

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS Se aumenta le seguridad ya sea cambiando, actualizando o reforzando las autenticaciones y la proteccin de los activos (datos): - Keyloggers - Lista de control de acceso (ACL extendida) - Identificacin y autentificacin - Dispositivos de control de puertos - Limites sobre la interface de usuario - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo

Retraso en el proceso del actor de empresa

D4

ACEPTAR EL RIESGO
NO SI

Figura 22. Esquema de seguridad del riesgo Retraso en el proceso del actor de empresa: Fuente propia

Modificacin no autorizada del instructivo e informacin del proceso normal del actor de empresa

A1

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - Etiqueta de seguridad - Identificacin y autentificacin - Encriptacin por medio de un algoritmo simtrico (llave privada) - Lista de control de acceso (ACL Estndar) - Antivirus - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo

Modificacin no autorizada del instructivo e informacin del proceso normal del actor de empresa

C2

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando las autenticaciones y la proteccin de los activos (datos): - Keyloggers - Identificacin y autentificacin - Lista de control de acceso (ACL extendida) - Caducidad y control de palabras claves - Dispositivos de control de puertos -Encriptacin por medio de un algoritmo asimtrico (llave privadapblica) - Etiqueta de seguridad - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo - Backups - Limites sobre la interface de usuario - Antivirus con caractersticas de heurstica y de antispyware

Modificacin no autorizada del instructivo e informacin del proceso normal del actor de empresa

B4

ACEPTAR EL RIESGO
NO SI

Figura 23. Esquema de seguridad del riesgo Modificacin no autorizada del instructivo e informacin del proceso normal del actor de empresa: Fuente propia

Desintegracin informacional de del actor de Empresa

B1

ACEPTAR EL RIESGO
SI NO

REDUCIR RIESGO

Aplicacin de contramedidas: - Identificacin y autentificacin - Seguridad fsica - Lista de control de acceso (ACL Estndar) - Antivirus - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo

Desintegracin informacional de del actor de Empresa

D3

ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando la proteccin de los activos (datos) y aumentando la seguridad fsica: - Identificacin y autentificacin - Lista de control de acceso (ACL extendida) - Dispositivos de control de puertos - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo - Backups - Limites sobre la interface de usuario - Antivirus con caractersticas de heurstica y de antispyware - Seguridad fsica aplicando controles de acceso y Mantenimiento preventivo - Encriptacin por medio de un algoritmo asimtrico (llave privadapblica)

Desintegracin informacional de del actor de Empresa

D4

ACEPTAR EL RIESGO
NO SI

Figura 24. Esquema de seguridad del riesgo Desintegracin informacional de del actor de Empresa: Fuente propia

También podría gustarte