Documentos de Académico
Documentos de Profesional
Documentos de Cultura
“HOSPEDAJE EL SILENCIO”
AYACUCHO-PERÚ
2018
ÍNDICE
"HOSPEDAJE EL SILENCIO" ......................................................................................................... 3
MISION .................................................................................................................................... 3
VISION ..................................................................................................................................... 3
1. DEFICIENCIAS QUE PRESENTA EL HOSPEDAJE “EL SILENCIO” DESDE EL PUNTO DE VISTA
DE SEGURIDAD INFORMÁTICA ................................................................................................... 3
CONFIDENCIALIDAD................................................................................................................ 3
INTEGRIDAD ............................................................................................................................ 4
DISPONIBILIDAD ..................................................................................................................... 4
2. ANALISIS Y GESTION DE RIESGO ........................................................................................ 4
BIBLIOGRAFIA ............................................................................................................................. 7
2
"HOSPEDAJE EL SILENCIO"
CONFIDENCIALIDAD
- Los datos de los huéspedes están almacenados en la CPU de la única
computadora del hospedaje. Al cual tiene acceso el personal de trabajo (en sus
horas de trabajo) y los familiares del dueño del hospedaje cuando el personal no
está.
- Los datos de los huéspedes no permanecen confidenciales.
- El sistema de vigilancia por cámaras almacena las grabaciones en un disco
externo que está ubicado en un lugar accesible para cualquier persona (debajo
3
del escritorio), esto conllevaría a la divulgación de videos si en caso fuera
hurtado.
- El hospedaje carece de personal de seguridad que garantice la apropiación no
autorizada de los equipos y la información sobre el hospedaje.
INTEGRIDAD
Deficiencias que puede sufrir el Hospedaje Silencio en la seguridad informática según
su Integridad:
DISPONIBILIDAD
- El administrador no presta servicio permanentemente a sus usuarios.
- Los huéspedes no acceden a los datos con la frecuencia, porque el administrador
no está disponible constantemente.
- La interrupción de servicios causa la pérdida del huésped y por tal razón carece
de la productividad en el hospedaje.
- Falta de atención rápida en el hospedaje esto conllevaría la perdida de los
usuarios.
- El hospedaje no cuenta con servicios tecnológicos como: correos, internet, etc.
Esto conlleva a los usuarios no visiten contantemente al establecimiento.
4
CONFIDENCIALIDAD
DISPONIBILIDAD
INTEGRIDAD
TOTAL
ACTIVOS DE INFORMACIÓN
VALOR PONDERADO
Cualitativo Cuantitativo Descripción
Alta 3 El riesgo se materializa con consecuencias graves.
Media 2 El riesgo se materializa considerablemente.
Baja 1 El riesgo no tiene consecuencias relevantes.
5
AMENAZA PENETRE
VALOR DE ACTIVOS
VULNERABILIDADE
VULNERABILIDAD
POSIBILIDAD QUE
OCURRENCIA DE
POSIBILIDAD DE
CRITERIO PARA
INFORMACION
OBJETIVOS DE
OCURRENCIA
POSIBILIDAD
ACEPTAR EL
CONTROLES
ACTIVOS DE
CRITICIDAD
AMENAZAS
DE RIESGO
AMENAZA
CONTROL
RIESGO
TOTAL
S
1. DATOS - Robo de 2 - falta de 3 - crear un A.6.1 seguridad de A.7.2.4
DE información. contraseña en password de equipo: evitar la
HUESPED - deterioro 1 PC. usuario. pérdida, daño o
de hardware. - Libre acceso. 2 - el sistema compromiso de los
exige permiso activos y la interrupción
para modificar de las actividades
datos. comerciales.
3 3 9 C
A.7.1 mantener la
integridad y A.7.1.1
disponibilidad de los A.7.1.2
servicios de
procesamiento de
información y
comunicaciones.
2. DISCO - virus 3 - antivirus 2 - verificar A.9.2 proteger la A.9.2.1
DURO - robo de 2 desactualizado. licencia de integridad del software
CPU. - carencia de antivirus. y la información del
personal de 2 - pagar el daño de software
seguridad. 3 2 6 C servicio de un malicioso.
personal de
seguridad.
6
BIBLIOGRAFIA