Está en la página 1de 4

Empresa de Simón Parte II

Aprendiz
JORGE ARMANDO PALACIOS

SENA
Gestión de la Seguridad Informática
Arauca - Arauca
2019
Siguiendo con el trabajo en la empresa de SIMON y sus colaboradores, se le realizo un
informe donde se le indica los riesgos de cada uno de los puntos de activos de información
de la empresa, donde se le indica así mismo se le indico la forma en la que se puede tratar.

Identificación de activos.

Tipo Definición Ejemplo


Servicios Función que se realiza para satisfacer las Servicios que se presentan
necesidades de los usuarios. para las necesidades de la
colectividad
Datos/información Elementos de información que de alguna Base de datos, reglamentos,
forma, representan el conocimiento que se
tiene
Software Elementos que nos permiten automatizar Programas, aplicativos.
las tareas,
Equipos Bienes materiales, físicos, destinados a Computadores, video. Etc.
informáticos soportar servicios.
Hardware Dispositivos temporales o permanentes de Impresora, beam, switche, etc.
los datos, soporte de las aplicaciones,
proceso de la transmisión de datos.
Redes de Instalaciones dedicadas como servicios de Red local, internet, red
telecomunicacione telecomunicaciones, centrándose en que telefónica, redes inalámbricas.
s. son medios de transporte que llevan datos
de un lugar a otro
Soportes de Dispositivos físicos que permiten Memorias USB, discos duros
información almacenar información de forma
permanente
Instalaciones Lugar donde se hospedan los sistemas Edificios, oficinas.
informáticos y comunicaciones
Personal Personas relacionadas con los sistemas de Administradores, usuarios.
información

Valoración de los activos.


Escala de Valor Descripción
valoración
MB: muy bajo 1 Irrelevante para efectos prácticos
B: Bajo 2 Importancia menor para el desarrollo del
proyecto
M: Medio 3 Importante para el proyecto
A: Alto 4 Altamente importante para el proyecto
MA: Muy alto. 5 De vital importancia para los objetivos que se
persigue.

Escala de Valor Descripción


valoración
MB: muy bajo 1 0 a 500.00
B: Bajo 2 501.000 a 1.500.000
M: Medio 3 1.501.000 a 3.000.000
A: Alto 4 3.001.000 a 5.000.000
MA: Muy alto. 5 5.000.001 o mas
Identificación del riesgo.

Amenaza Descripción
Fuego Incendios. Posibilidad que un incendio acabe con
los recursos del sistema.

Daños por agua Inundaciones. . Posibilidad que el agua acabe


con los recursos del sistema
Desastres naturales Rayos, tormenta eléctrica, terremoto, etc
Contaminación electromagnética Interferencias de radio, campos magnéticos, luz
ultravioleta.
Avería de origen físico o lógico Fallas en los equipos, programas.
Corte del suministro electico Cese de alimentación de la potencia eléctrica
Fallos de servicios de comunicación Cese de la capacidad de transmitir datos de un
sitio a otro
Degradación de los soportes de almacenamiento Por paso del tiempo
de la información
Errores de usuario Equivocaciones de las personas usando los
servicios.
Errores de administración Equivocaciones de personas con
responsabilidades de instalación y operación
Difusión de software dañino Propagación inocente de virus, gusanos,
troyanos, bombas lógica.
Escapes de información La información llega accidentalmente al
conocimiento de personas que no deberían tener
conocimiento de ella, sin que la información en sí
misma se vea alterada
Alteración de la información Alteración accidental de la información.
Degradación de la información Esta amenaza sólo se identifica sobre datos en
general, pues cuando la información está en algún
soporte informático hay amenazas específicas.
Divulgación de información Revelación por indiscreción, Incontinencia verbal,
medios electrónicos, soporte papel.
Suplantación de la identidad Cuando un atacante consigue hacerse pasar por
del usuario un usuario autorizado, disfruta de los privilegios
de este para sus fines propios
Acceso no autorizado El atacante consigue acceder a los recursos del
sistema sin tener autorización para ello,
típicamente aprovechando un fallo del sistema
de identificación y autorización.
Modificación de la Alteración intencional de la información, con
información ánimo de obtener un beneficio o causar un
perjuicio.
Ataque destructivo Vandalismo, terrorismo.
Ingeniería social Abuso de la buena fe de las personas para que
realicen actividades
que interesan a un tercero

Valoración del riesgo.


Valor descripción Probabilidad de la ocurrencia
MF: Muy frecuente A diario 75-100%
F: Frecuente Una vez al 50% - 75%
mes
FN: Frecuencia Una vez al 25% - 50%
normal año
PF: Poco frecuente Cada 0-25%
varios
años

Matriz cualitativa.

VULNERABILIDAD
RIESGO PF FN F MF
MA A MA MA MA
A M A MA MA
IMPACT M B M A MA
O B MB B M A
MB MB MB B M

Matriz cuantitativa.
Clase Valoración Valoración
cualitativa cuantitativa
Critico Muy alto 10 a 20
Grave Alto 5a9
Moderado Medio 4a6

También podría gustarte