Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INGENIERÍA DE SISTEMAS
UNIVERSIDAD ECCI
BOGOTA D.C
24/03/2021
Gestión del Riesgo para el área de Tecnología y/o Informática de la
organización: The Coca-Cola Company
Método: MINTIC
a. Evitar riesgos: Se debe salir de las actividades o de las condiciones que dan
lugar a riesgo; eliminar la causa raíz. Se puede aplicar cuando no hay otra
respuesta adecuada.
Riesgos
Uno de los principales riesgos que se tiene son los tipos de software malicioso,
estos son los más importantes que tienes que tener en cuenta:
La realidad es que la gran parte de los ataques se producen por una combinación
de vulnerabilidades en las tres áreas, pero principalmente, debido al error humano.
Seguido de los Softwares sin actualizar y los sistemas obsoletos y en última
instancia las redes pobremente protegidas con esquemas de seguridad establecidos
sin tener en cuenta la nueva ola de movilidad.
Políticas de contraseñas
Encriptación datos
Acceso a internet "controlado"
Protección de la usuario
Firewall / UTM
Control de acceso a servicios de la red
Calidad de servicio QoS
Conectividad securitizada entre los centros de negocio
Bloqueo de aplicaciones
Cifrado de comunicaciones
Visibilidad
Conexión VPN
Acceso remoto a nuestra red
Conexión entre oficinas
Tráfico cifrado
Acceso a aplicaciones de negocio "críticas"
Continuidad de negocio
Bibliografía
-------------------------------------------------------------------------------------------------------------
PLAN DE IMPLEMENTACIÓN
Vulnerabilidade
Tipo de Activo Amenazas Acciones Indicador
s
Sensibilidad a los Cortos circuitos, Compra, Días sin fallas
cambios de quemadura de instalación y y continuidaen
Voltaje, ausencia los equipos. mantenimiento la operación
de UPS. de UPS
Inadecuada Accidentes que Correcta Reducción de
gestión de causen gestión de incidentes
cableado destrucción de cableado
los equipos. estructurado
Almacenamiento Hurto o Encriptación de Reducción de
que carece de divulgación de carpetas incidentes
encriptación. información compartidas
sensible
Hardware No bloqueo de Hurto de datos Bloqueo de Auditoria
puertos de mediante puertos desde aleatoria.
almacenamiento unidades de el
almacenamient administrador
o extraíbles. de red.
No destrucción o Hurto o robo de Disposición Certificados
disposición final de información y final o
hardware antiguo. hardware. donación de
hardware.
Ausencia de Perdida de Compra y Reducción de
actualización de información, rotación de incidentes
equipos físicos. afectación a la equipos.
operación.
Falta de políticas y Hurto de Implementació Funcionamient
restricción para el información o n de VPN para o correcto.
acceso remoto practicas acceso remoto
inadecuadas. y configuración
Falta de limitación Ocio, hurto de Limitación Auditoria
de descargas y información o desde aleatoria.
acceso libre a ingreso de administrador
internet. software de dominio.
Software y Red
malicioso.
Posibilidad de Filtración de Limitación Auditoria
conexión a redes personal ajeno desde aleatoria.
ajenas a las de la a la administrador
organización. organización, de dominio.
hurto de
información.
Contraseñas Filtración de Limitación Auditoria
débiles. información y desde aleatoria.
acceso al administrador
personal no de dominio.
correspondiente
Interfaces de Fallas en el uso Rediseño de Productividad
usuario demasiado interfaz. mayor.
complejas.
Ausencia de Fallas en el uso Creación o Productividad
documentación y divulgación de mayor.
manuales de uso. información
La no separación Infiltración de la Creación de Etichal Hacking
de una red organización y red de
dedicada para hurto o invitados,
personal ajeno que secuestro de completamente
se encuentre en información y aparte.
misión dentro de la recursos.
organización (red
de invitados)