Documentos de Académico
Documentos de Profesional
Documentos de Cultura
posibles contramedidas a aplicar (Ver Anexo B) para mitigar los riesgos en el actor de empresa:
B1
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
C2
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad del actor ya sea cambiando, actualizando o reforzando los sistemas de comunicacin y proteccin de datos: - IDS - Respuesta en caso de fallo - Firewall
D4
ACEPTAR EL RIESGO
NO SI
Figura 1. Esquema de seguridad para el riesgo Prdida parcial o total de la confidencialidad, integridad y disponibilidad de la informacin de entrada al actor de empresa: Fuente propia
B1
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: -Identificacin y autentificacin -Lista de control de acceso (ACL Estndar) -IDS
Copia no autorizada de la informacin entrante
C2
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los requerimientos de acceso y la proteccin de los activos (datos): - Identificacin y autentificacin - ACL extendida - Firewalls - IDS - Respuesta en caso de fallo
D4
ACEPTAR EL RIESGO
NO SI
Figura 2. Esquema de seguridad para el riesgo Copia no autorizada la informacin entrante: Fuente propia
A1
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - IDS
D1
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los requerimientos de acceso, la proteccin de los activos (datos) y los sistemas de comunicacin: - Identificacin y autentificacin - ACL extendida - Firewalls - IDS - Respuesta en caso de fallo
D4
ACEPTAR EL RIESGO
NO SI
Figura 3. Esquema de seguridad para el riesgo Acceso a la informacin de entrada y falsificacin de la misma: Fuente propia
B1
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: - Identificacin y autenticacin - ACL Estndar - Antivirus - IDS - Respuesta en caso de fallo
C2
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando las autenticaciones y la proteccin de los activos (datos): - Identificacin y autentificacin - ACL extendida - Firewalls - IDS - Respuesta en caso de fallo - Antivirus con caractersticas de heurstica y de antispyware
D4
ACEPTAR EL RIESGO
NO SI
Figura 4. Esquema de seguridad para el riesgo Prdida de la confidencialidad, disponibilidad e integridad de la informacin entrante: Fuente propia
B3
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: - Antivirus - Respuestas en caso de fallo - Lista de control de acceso (ACL Estndar) - IDS
D2
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los requerimientos de acceso, la proteccin de los activos (datos) y utilizando un antivirus con nuevas tcnicas: - ACL extendida - Firewalls - IDS - Respuesta en caso de fallo - Antivirus con caractersticas de heurstica y de antispyware
D4
ACEPTAR EL RIESGO
NO SI
Figura 5. Esquema de seguridad para el riesgo Prdida parcial o total de la informacin entrante: Fuente propia
Riesgo Retraso en la recepcin de la informacin entrante D4 Ya que este riesgo cumple con los requisitos de tolerancia, no se debe mitigar, pero si hay que hacerle un seguimiento constante para evitar que la seguridad disminuya con el tiempo y en tal caso, se debe aplicar o implementar una o la combinacin de las contramedidas enumeradas en el siguiente esquema de seguridad:
D4
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: - Firewalls - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Deteccin de intrusiones en tiempo real (IDS)
D4
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando las autenticaciones y la proteccin de los activos (datos): - Lista de control de acceso (ACL Extendida) - Identificacin y autentificacin - Firewalls - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo
D4
ACEPTAR EL RIESGO
NO SI
Figura 6. Esquema de seguridad para el riesgo Retraso en la recepcin de la informacin entrante: Fuente propia
A1
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Antivirus - Firewalls - Respuesta en caso de fallo
A3
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando las autenticaciones y la proteccin de los activos (datos): - Identificacin y autentificacin - Lista de control de acceso (ACL extendida) - Firewalls - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo - Antivirus con caractersticas de heurstica y de antispyware
B4
ACEPTAR EL RIESGO
NO SI
Figura 7. Esquema de seguridad para el riesgo Manipulacin indebida y no autorizada de la informacin entrante: Fuente propia
B1
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: - Identificacin y autentificacin - Seguridad fsica - Lista de control de acceso (ACL Estndar) - Antivirus - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo
D3
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los controles de acceso, la proteccin de los activos (datos) y aumentando la seguridad fsica: - Identificacin y autentificacin - Lista de control de acceso (ACL extendida) - Firewalls - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo - Antivirus con caractersticas de heurstica y de antispyware - Seguridad fsica aplicando controles de acceso y mantenimiento preventivo
D4
ACEPTAR EL RIESGO
NO SI
Figura 8. Esquema de seguridad para el riesgo Prdida fsica de los canales de transmisin: Fuente propia
A1
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo
C3
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS Se aumenta le seguridad del actor ya sea cambiando, actualizando o reforzando los sistemas de comunicacin y proteccin de datos: - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo - Firewalls
D4
ACEPTAR EL RIESGO
NO SI
Figura 9. Esquema de seguridad del riesgo Prdida parcial o total de la confidencialidad, integridad y disponibilidad de la informacin de salida: Fuente propia
B1
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Deteccin de intrusiones en tiempo real (IDS)
C3
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los requerimientos de acceso y la proteccin de los activos (datos): - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Firewalls - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo
D4
ACEPTAR EL RIESGO
NO SI
Figura 10. Esquema de seguridad del riesgo Copia no autorizada la informacin saliente: Fuente propia
A1
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Deteccin de intrusiones en tiempo real (IDS)
C3
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los requerimientos de acceso, la proteccin de los activos (datos) y los sistemas de comunicacin: - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Firewalls - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo
C4
ACEPTAR EL RIESGO
NO SI
Figura 11. Esquema de seguridad del riesgo Acceso, falsificacin y prdida de la informacin saliente: Fuente propia
B1
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Antivirus - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo
C3
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS Se aumenta le seguridad ya sea cambiando, actualizando o reforzando las autenticaciones y la proteccin de los activos (datos): - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Firewalls - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo - Limites sobre la interface de usuario - Antivirus con caractersticas de heurstica y de antispyware
D4
ACEPTAR EL RIESGO
NO SI
Figura 12. Esquema de seguridad del riesgo Prdida de la confidencialidad, disponibilidad e integridad de la informacin saliente: Fuente propia
B2
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: - Antivirus - Respuestas en caso de fallo - Lista de control de acceso (ACL Estndar) - Deteccin de intrusiones en tiempo real (IDS)
D2
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los requerimientos de acceso, la proteccin de los activos (datos) y utilizando un antivirus con nuevas tcnicas: - Lista de control de acceso (ACL Estndar) - Firewalls - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo - Antivirus con caractersticas de heurstica y de antispyware
D4
ACEPTAR EL RIESGO
NO SI
Figura 13. Esquema de seguridad del riesgo Prdida parcial o total de la informacin saliente: Fuente propia
C2
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: - Firewalls - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Deteccin de intrusiones en tiempo real (IDS)
D3
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando las autenticaciones y la proteccin de los activos (datos): - Lista de control de acceso (ACL Estndar) - Identificacin y autentificacin - Firewalls - Deteccin de intrusiones en tiempo real (IDS) - Respuesta en caso de fallo
D4
ACEPTAR EL RIESGO
NO SI
Figura 14. Esquema de seguridad del riesgo Retraso en el despacho de la informacin: Fuente propia
A1
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Antivirus - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo
C2
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando las autenticaciones y la proteccin de los activos (datos): - Identificacin y autentificacin - Lista de control de acceso (ACL Estndar) - Firewalls - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo - Antivirus con caractersticas de heurstica y de antispyware
D4
ACEPTAR EL RIESGO
NO SI
Figura 15. Esquema de seguridad del riesgo Manipulacin indebida y no autorizada de la informacin saliente: Fuente propia
B1
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: - Identificacin y autentificacin - Seguridad fsica - Lista de control de acceso (ACL Estndar) - Antivirus - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo Prdida fsica de los canales de transmisin
D3
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los controles de acceso, la proteccin de los activos (datos) y aumentando la seguridad fsica: - Identificacin y autentificacin - Lista de control de acceso (ACL estndar) - Firewalls - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo - Antivirus con caractersticas de heurstica y de antispyware - Seguridad fsica aplicando controles de acceso y mantenimiento preventivo
D4
ACEPTAR EL RIESGO
NO SI
Figura 16. Esquema de seguridad del riesgo Prdida fsica de los canales de transmisin: Fuente propia
A1
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: -Dispositivos de control de puertos -Encriptacin por medio de un algoritmo simtrico (llave privada) -Deteccin de intrusiones en tiempo real -Respuesta en caso de fallo
Prdida parcial o total de informacin vital para el proceso interno del actor
C3
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad del actor ya sea cambiando, actualizando o reforzando los sistemas de comunicacin y proteccin de datos: - Dispositivos de control de puertos - Encriptacin por medio de un algoritmo asimtrico (llave privada-pblica) - Etiqueta de seguridad - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo:
Prdida parcial o total de informacin vital para el proceso interno del actor
D4
ACEPTAR EL RIESGO
NO SI
Figura 17. Esquema de seguridad del riesgo Prdida parcial o total de informacin vital para el proceso interno del actor: Fuente propia
B1
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: - Etiqueta de seguridad - Identificacin y autentificacin - Encriptacin por medio de un algoritmo simtrico (llave privada) - Lista de control de acceso (ACL Estndar) - Deteccin de intrusiones en tiempo real
C2
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los requerimientos de acceso y la proteccin de los activos (datos): - Identificacin y autentificacin - Lista de control de acceso (ACL extendida) - Caducidad y control de palabras claves - Lmites sobre interfaz de usuario - Encriptacin por medio de un algoritmo asimtrico (llave privadapblica) - Etiqueta de seguridad - Dispositivos de control de puertos - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo - Backups
D4
ACEPTAR EL RIESGO
NO SI
Figura 18. Esquema de seguridad del riesgo Copia no autorizada de informacin propia y funcional del actor empresa: Fuente propia
A1
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: - Etiqueta de seguridad - Identificacin y autentificacin - Encriptacin por medio de un algoritmo simtrico (llave privada) - Lista de control de acceso (ACL Estndar) - Deteccin de intrusiones en tiempo real
C3
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los requerimientos de acceso, la proteccin de los activos (datos) y los sistemas de comunicacin: - Identificacin y autentificacin - Lista de control de acceso (ACL extendida) - Caducidad y control de palabras claves - Encriptacin por medio de un algoritmo asimtrico (llave privadapblica) - Etiqueta de seguridad - Dispositivos de control de puertos - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo - Backups
D4
ACEPTAR EL RIESGO
NO SI
Figura 19. Esquema de seguridad del riesgo Acceso, falsificacin o modificacin de la informacin interna: Fuente propia
C1
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: -Etiqueta de seguridad - Identificacin y autentificacin - Encriptacin por medio de un algoritmo simtrico (llave privada) - Lista de control de acceso (ACL Estndar) - Antivirus - Deteccin de intrusiones en tiempo real - Dispositivos de control de puertos - Respuesta en caso de fallo
D3
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando las autenticaciones y la proteccin de los activos (datos): - Identificacin y autentificacin - Lista de control de acceso (ACL extendida) - Caducidad y control de palabras claves - Dispositivos de control de puertos - Encriptacin por medio un algoritmo asimtrico (llave privadapblica) - Etiqueta de seguridad - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo - Backups - Limites sobre la interface de usuario - Antivirus con caractersticas de heurstica y de antispyware
D4
ACEPTAR EL RIESGO
NO SI
Figura 20. Esquema de seguridad del riesgo Prdida total o parcial de la informacin interna: Fuente propia
B2
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: - keyloggers -Antivirus -Respuestas en caso de fallo -Encriptacin por medio de un algoritmo simtrico (llave privada) - Lista de control de acceso (ACL Estndar) - Deteccin de intrusiones en tiempo real
D3
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando los requerimientos de acceso, la proteccin de los activos (datos) y utilizando un antivirus con nuevas tcnicas: - Lista de control de acceso (ACL Extendida) - Caducidad y control de palabras claves - Encriptacin por medio de un algoritmo asimtrico (llave privadapblica) - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo - Backups - keyloggers - Antivirus con caractersticas de heurstica y de antispyware
D4
ACEPTAR EL RIESGO
NO SI
Figura 21. Esquema de seguridad del riesgo Fallas en el desempeo normal del actor de empresa: Fuente propia
C2
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: - Identificacin y autentificacin - Keyloggers - Lista de control de acceso (ACL Estndar) - Deteccin de intrusiones en tiempo real
D3
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS Se aumenta le seguridad ya sea cambiando, actualizando o reforzando las autenticaciones y la proteccin de los activos (datos): - Keyloggers - Lista de control de acceso (ACL extendida) - Identificacin y autentificacin - Dispositivos de control de puertos - Limites sobre la interface de usuario - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo
D4
ACEPTAR EL RIESGO
NO SI
Figura 22. Esquema de seguridad del riesgo Retraso en el proceso del actor de empresa: Fuente propia
Modificacin no autorizada del instructivo e informacin del proceso normal del actor de empresa
A1
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: - Etiqueta de seguridad - Identificacin y autentificacin - Encriptacin por medio de un algoritmo simtrico (llave privada) - Lista de control de acceso (ACL Estndar) - Antivirus - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo
Modificacin no autorizada del instructivo e informacin del proceso normal del actor de empresa
C2
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando las autenticaciones y la proteccin de los activos (datos): - Keyloggers - Identificacin y autentificacin - Lista de control de acceso (ACL extendida) - Caducidad y control de palabras claves - Dispositivos de control de puertos -Encriptacin por medio de un algoritmo asimtrico (llave privadapblica) - Etiqueta de seguridad - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo - Backups - Limites sobre la interface de usuario - Antivirus con caractersticas de heurstica y de antispyware
Modificacin no autorizada del instructivo e informacin del proceso normal del actor de empresa
B4
ACEPTAR EL RIESGO
NO SI
Figura 23. Esquema de seguridad del riesgo Modificacin no autorizada del instructivo e informacin del proceso normal del actor de empresa: Fuente propia
B1
ACEPTAR EL RIESGO
SI NO
REDUCIR RIESGO
Aplicacin de contramedidas: - Identificacin y autentificacin - Seguridad fsica - Lista de control de acceso (ACL Estndar) - Antivirus - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo
D3
ACEPTAR EL RIESGO
SI NO ELIMINAR O REDISEAR LOS CONTROLES INNECESARIOS O INEFECTIVOS
Se aumenta le seguridad ya sea cambiando, actualizando o reforzando la proteccin de los activos (datos) y aumentando la seguridad fsica: - Identificacin y autentificacin - Lista de control de acceso (ACL extendida) - Dispositivos de control de puertos - Deteccin de intrusiones en tiempo real - Respuesta en caso de fallo - Backups - Limites sobre la interface de usuario - Antivirus con caractersticas de heurstica y de antispyware - Seguridad fsica aplicando controles de acceso y Mantenimiento preventivo - Encriptacin por medio de un algoritmo asimtrico (llave privadapblica)
D4
ACEPTAR EL RIESGO
NO SI
Figura 24. Esquema de seguridad del riesgo Desintegracin informacional de del actor de Empresa: Fuente propia