Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Abstract – The following document shows the analysis and identification of risks, threats and
vulnerabilities for geographic information systems. It initially defines the terms that make geographic
information systems and determines each of the steps to perform risk analysis, by defining what threat,
risk, vulnerability and impact is, ISO 27001 and ISO 27005 standards are taken into account to design
matrices vulnerabilities versus threats and risk analysis, and in that way defining risk control for
geographic information systems. At the end of the document the development of geographic
information systems in Colombia will be determined.
Keywords: Risk, Threat, Vulnerability, ISO, GIS, GPS
I. INTRODUCCIÓN
A.IMPACTO
Es la consecuencia para un activo de la
materialización de una amenaza.
B.RIESGOS
Es la posibilidad de que se produzca un impacto
determinado a un activo.
C.AMENAZAS
Es el evento que puede desencadenar un incidente
de la organización, produciendo daños o pérdidas
materiales en sus activos.
D.VULNERABILIDADES
Es la debilidad de un activo que puede ser
explotado por una amenaza para materializar una
agresión sobre dicho activos, se clasifica en alta,
media y baja
E.DETERMINACIÓN DE LA PROBABILIDAD
Se determina la probabilidad que una
vulnerabilidad pueda ser explotada por una
amenaza, pueden manejar diferentes tipos de
clasificación. Se tienen en cuenta los siguientes
factores:
Fuente de la amenaza y su capacidad
Naturaleza de la vulnerabilidad
F.ANÁLISIS DE IMPACTO Y FACTOR RIESGO
Se determina el impacto adverso para la
organización, como resultado de la explotación por
parte de una amenaza de una determinada
vulnerabilidad, se pueden considerar los siguientes
aspectos:
Consecuencias de tipo financiero, es decir
pérdidas causadas sobre un activo físico o
lógico determinado y las consecuencias que
este activo no funcione, y afecte la operación
de la compañía.
La importancia crítica de los datos y el sistema
(importancia a la organización).
Sensibilidad de los datos y el sistema.
IV.DISEÑO MATRICES
V.MATRIZ VULNERABILIDADES VS
AMENAZAS
Indentificación de riesgos
Estimación de riesgo
Valoración de riesgo
A. MATRIZ VULNERABILIDADES VS AMENAZAS GIS
Durante la revisión y detección de las amenazas y
vulnerabilidades que afectan el sistema GIS, se
detectaron:
Amenazas = 93
Vulnerabilidades = 83
Las siguientes graficas muestran el número de
amenazas que afecta cada vulnerabilidad del
sistema GIS
TABLA 1
Rango Valores Magnitud del Daño
Baja
Mediana
Alta
Magnitud del daño
1
Baja
Mediana
Alta
Probabilidad amenaza
1
2
3
Bajo
Medio
Alto
123456789
Identificación y clasificación de los activos: La
identificación de los activos contempla todos
los elementos necesarios para mantener estable
el SIG. Los activos fueron clasificados en 3
categorías:
>Sistemas: Hace referencia a activos de
hardware y software que pertenecen y
pueden ser afectados en el sistema GIS.
USUARIO
ORIGEN FISICO
gone•
Programas de comunicación
4
4
Programas de Produccion de
datos
Portatiles
Computadoras
3
6
Servidores
Cortafuegos
2
Equipos de Red Inalambrica
6
6
Informatica/soporte Interno
3
3
6
Servicio de Limpieza de Planta
Correo electrónico
6
4
6
Bases de datos externos
Respaldos
6
6
Documentación, etc.)
Documentación, etc.)
Infraestructura (Planes,
DA,LDAP
6
9
6
Informática (Planes,
Sistemas de información no
institucionales
Navegación en Internet
Sistemas de autenticación
funcionarios
HARDWARE
DATO S
SW
INFRA.
222222
Programas de comunicación
444444
datos
2
44
44
44
Portatiles
666666
Computadoras
666666
Servidores
666666
Cortafuegos
1
222222
666666
444444
Informatica/soporte Interno
66
66
66
6
6
66
66
66
44
44
44
44
44
44
Correo electrónico
444444
6
6
666666
444444
444444
Respaldos
666666
Infraestructura (Planes,
Documentación, etc.)
44
44
44
Informática (Planes,
Documentación, etc.)
44
44
44
Sistemas de autenticación
DA,LDAP
66
66
66
institucionales
44
44
44
Navegación en Internet
6
6
666666
funcionarios
22
22
22
Programas de Produccion de
POLITICAS
REDES
ACCESO
AMENAZAS
- PROBABILIDAD DE AMENAZA (BAJA = 1) (MEDIANA = 2) (ALTA = 3)
insumos)
rantet )
Pdid d dt o rr hdw
ll d ft/oió
Código Troyano
ti
id d c
24
dc
au
ON ON ONa NpON ON ON hl
to Ex
ec
cióóci
ióc
Sistemas de información no
tit
id
no
6
s
Programas de comunicación
datos
in
poítica d eg
ge
es
da
Portatiles
inudo de
la
urad
Anii • •
•
3
ític
sta
Computadoras
po
Servidores
pu
ónde2
de
ex
Cortafuegos
3
3
oms y
al
es
sy
ea
Informatica/soporte Interno
ón
ica
Fa d de nic
46
nic
mb
Programas de Produccion de
6
6
no
de
al
da
de
4
2
Correo electrónico
9
6
Respaldos
Documentación, etc.)
2
Documentación, etc.)
Sistemas de autenticación
DA,LDAP
Infraestructura (Planes,
Sistemas de información no
institucionales
6
6
Navegación en Internet
Informática (Planes,
funcionarios
AMENAZAS
- PROBABILIDAD DE AMENAZA (BAJA = 1) (MEDIANA = 2) (ALTA = 3)
CRIMINALIDAD
INFRA
ORIGEN FISICO
TABLA 4.
TIPO DE SEGURIDAD
Tipo de Seguridad Descripción
Confidencialidad
C
D
Disponibilidad
I
Integridad
22122122222332333312
Programas de comunicación
Programas de Produccion de
datos
33
23
33
31
Computadoras
Servidores
Antenas receptoras
33
23
33
31
33
23
33
31
33
23
33
31
33
2333312
Fig. 16 Matriz Análisis de Riesgo GPS para Origen Físico, Actos Originados
por Criminalidad e Infraestructura
AMENAZAS
- PROBABILIDAD DE AMENAZA (BAJA = 1) (MEDIANA = 2) (ALTA = 3)
HARDWARE
NIVEL DE USUARIO
POLITICAS
REDES
22
la
al
Programas de comunicación
gal eg
al
fs
3
p
32
22
brecarga elcta
(p
ct
el
ga
ar
re
aci
Electromagneismo
is
ne
ag
om
ctr
El
laci n
sc
y
y
til
le
ió
ra
fi
Fala e vent
ve
Fal
Allanaminto ( l
nt
mi
na
llal
firaió
vi
Perecucón (c v
(c
ón
uc
ec
er
nc
ac
ac
q
q
j(
sin
oables s
ed
les
ab
R ld
lnte
12
322
no
es
li
lo
ds tics
D ctraad)
de
po
da
ar
da
tic
nt
no
as
3222
pud
te
titi
da
ar
tar
am
dat de on o
de
it
st
2
2
3222
Programas de Produccion de
d un
nu
ui
ta
e sismas heamnta
3222
neo
neo
ds
fp
da
da
s,
s,
p
1
iz
3222
or
de
od
12
12
12
12
dnc
21
21
21
21
122122122222332333312
12
366366366666996999936
366366366666996999936
366366366666996999936
244244244444664666624
244244244444664666624
366366366666996999936
366366366666996999936
244244244444664666624
244244244444664666624
12
12
12
122122122222
1233122213221223222
33
3699366639663669666
3699366639663669666
3699366639663669666
2466244426442446444
2466244426442446444
3699366639663669666
3699366639663669666
2466244426442446444
2466244426442446444
33
33
33
33
22
22
22
22
22
22
22
22
13
13
13
13
13
nfecc
Falta
Co
d alta
d Falta
alta d
Vehiculos
Satelites
Equipos de Topografia
22
22
22
22
datos
Portatiles
Computadoras
Servidores
Vehiculos
Satelites
Equipos de Topografia
Antenas receptoras
Informatica/soporte Interno
d alta
alta d
X. CONCLUSIONES.