Está en la página 1de 7

UNIVERSIDAD NACIONAL SAN CRISTOBAL DE HUAMANGA

FACULTAD DE INGENIERIA DE MINAS GEOLOGIA Y CIVIL


ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS

“HOSPEDAJE EL SILENCIO”

CURSO : LABORATORIO DE SEGURIDAD INFORMÁTICA


PROFESOR : Ing. LAGOS BARZOLA Manuel
ALUMNO : LUJAN GUTIERREZ, Roder
MENDOZA MORALES, Juan Carlos
ÑAUPA QUISPE, Jhonatan Julio

AYACUCHO-PERÚ
2018
ÍNDICE
"HOSPEDAJE EL SILENCIO" ......................................................................................................... 3
MISION .................................................................................................................................... 3
VISION ..................................................................................................................................... 3
1. DEFICIENCIAS QUE PRESENTA EL HOSPEDAJE “EL SILENCIO” DESDE EL PUNTO DE VISTA
DE SEGURIDAD INFORMÁTICA ................................................................................................... 3
CONFIDENCIALIDAD................................................................................................................ 3
INTEGRIDAD ............................................................................................................................ 4
DISPONIBILIDAD ..................................................................................................................... 4
2. ANALISIS Y GESTION DE RIESGO ........................................................................................ 4
BIBLIOGRAFIA ............................................................................................................................. 7

2
"HOSPEDAJE EL SILENCIO"

Dirección: Av. Javier Pérez de Cuéllar N° 551 Ayacucho (Ayacucho)

El Hostal El Silencio se encuentra ubicado en la localidad de Ayacucho, capital de la


provincia de Huamanga y perteneciente al Departamento de Ayacucho. Esta ciudad se
encuentra en la vertiente oriental de la Cordillera de los Andes y es uno de los lugares
arquitectónicos y artísticos del país más destacado. Por su tradición, arte y arquitectura
es también conocida como la Ciudad Señorial.

El alojamiento es un pequeño hostal, agradable y acogedor que ofrece un buen número


de servicios a sus huéspedes para conseguir el mejor de los descansos posibles. Además,
el hostal es un inmejorable punto de partida para sus excursiones y visitas a esta hermosa
zona peruana.

MISION: Satisfacer las necesidades de nuestros clientes y huéspedes superando sus


expectativas. Aportar al desarrollo económico y turístico de la Región mediante nuestro
compromiso de excelencia e innovación.

VISION: Representar la hospitalidad de Ayacucho, preservando y promoviendo


nuestros valores culturales, sociales y ambientales y creando experiencias únicas que
motiven a nuestros huéspedes a volver.

1. DEFICIENCIAS QUE PRESENTA EL HOSPEDAJE “EL SILENCIO”


DESDE EL PUNTO DE VISTA DE SEGURIDAD INFORMÁTICA

CONFIDENCIALIDAD
- Los datos de los huéspedes están almacenados en la CPU de la única
computadora del hospedaje. Al cual tiene acceso el personal de trabajo (en sus
horas de trabajo) y los familiares del dueño del hospedaje cuando el personal no
está.
- Los datos de los huéspedes no permanecen confidenciales.
- El sistema de vigilancia por cámaras almacena las grabaciones en un disco
externo que está ubicado en un lugar accesible para cualquier persona (debajo

3
del escritorio), esto conllevaría a la divulgación de videos si en caso fuera
hurtado.
- El hospedaje carece de personal de seguridad que garantice la apropiación no
autorizada de los equipos y la información sobre el hospedaje.

INTEGRIDAD
Deficiencias que puede sufrir el Hospedaje Silencio en la seguridad informática según
su Integridad:

- El usuario, programa o proceso (por accidente o con mala intención) puede


modificar o borrar datos importantes que forman parte de la información.
- Puede sufrir robo del equipo cómputo, perdiéndose toda la información.
- El equipo computo puede sufrir daños irreparables en parte hardware.
- Los datos no tienen comprobación si fue cambiada o no por el usuario.
- La información es accesible a todo el usuario, sin medir sus consecuencias.

DISPONIBILIDAD
- El administrador no presta servicio permanentemente a sus usuarios.
- Los huéspedes no acceden a los datos con la frecuencia, porque el administrador
no está disponible constantemente.
- La interrupción de servicios causa la pérdida del huésped y por tal razón carece
de la productividad en el hospedaje.
- Falta de atención rápida en el hospedaje esto conllevaría la perdida de los
usuarios.
- El hospedaje no cuenta con servicios tecnológicos como: correos, internet, etc.
Esto conlleva a los usuarios no visiten contantemente al establecimiento.

2. ANALISIS Y GESTION DE RIESGO

4
CONFIDENCIALIDAD

DISPONIBILIDAD
INTEGRIDAD

TOTAL
ACTIVOS DE INFORMACIÓN

Datos del Huésped 3 2 3 3


Equipo de Cómputo 2 3 2 2
Cámaras de Seguridad 2 3 2 2
Teléfono Fijo 2 1 3 2
Teléfono Móvil 3 2 1 2
Disco Duro 3 3 2 3
Impresora De Tickets Térmica 1 3 2 2
Internet 2 2 1 2
Router 1 1 3 2

VALOR PONDERADO
Cualitativo Cuantitativo Descripción
Alta 3 El riesgo se materializa con consecuencias graves.
Media 2 El riesgo se materializa considerablemente.
Baja 1 El riesgo no tiene consecuencias relevantes.

5
AMENAZA PENETRE

VALOR DE ACTIVOS
VULNERABILIDADE

VULNERABILIDAD
POSIBILIDAD QUE

OCURRENCIA DE
POSIBILIDAD DE

CRITERIO PARA
INFORMACION

OBJETIVOS DE
OCURRENCIA
POSIBILIDAD

ACEPTAR EL

CONTROLES
ACTIVOS DE

CRITICIDAD
AMENAZAS

DE RIESGO

AMENAZA

CONTROL
RIESGO
TOTAL
S
1. DATOS - Robo de 2 - falta de 3 - crear un A.6.1 seguridad de A.7.2.4
DE información. contraseña en password de equipo: evitar la
HUESPED - deterioro 1 PC. usuario. pérdida, daño o
de hardware. - Libre acceso. 2 - el sistema compromiso de los
exige permiso activos y la interrupción
para modificar de las actividades
datos. comerciales.
3 3 9 C
A.7.1 mantener la
integridad y A.7.1.1
disponibilidad de los A.7.1.2
servicios de
procesamiento de
información y
comunicaciones.
2. DISCO - virus 3 - antivirus 2 - verificar A.9.2 proteger la A.9.2.1
DURO - robo de 2 desactualizado. licencia de integridad del software
CPU. - carencia de antivirus. y la información del
personal de 2 - pagar el daño de software
seguridad. 3 2 6 C servicio de un malicioso.
personal de
seguridad.

6
BIBLIOGRAFIA

1. Seguridad informática para empresas y particulares, Gonzalo Álvarez Marañón y


Pedro Pablo Pérez García, editora Mc Graw Hill.
2. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información,
MAGERIT.
3. Seguridad informática, César Seoane Ruano, Ana Belén Saiz Herrero, Emilio
Fernández Álvarez y Laura Fernández Aranda, editora Mc Graw Hill.

También podría gustarte