Está en la página 1de 22

INGENIERIA

EN
INFORMATICA

Primer Informe
Riesgos, Vulnerabilidades y Amenazas.

Asignatura: Seguridad y Auditoría Informática


Sección: 378V

Nombre del docente: Felipe Arancibia Bravo

Nombre de los integrantes del grupo: Francesco Tossi, Hernán Brante, Fabián Fuentes.

Fecha de entrega: 08 de mayo 2022

Asignatura: Seguridad y Auditoría Informática


Sección: 378V

Nombre del docente: Felipe Arancibia Bravo

Nombre de los integrantes del grupo: Francesco Tossi, Hernán Brante, Fabián Fuentes.
Contenido
Introducción................................................................................................................................. 3

Objetivo ....................................................................................................................................... 4

Objetivo general:...................................................................................................................... 4

Objetivos específicos: .............................................................................................................. 4

Desarrollo .................................................................................................................................... 4

Activos más importantes dentro del contexto ....................................................................... 4

Identificar los Riesgos Informáticos que se encuentra expuesta la Organización. ................ 5

Identificar los tipos de Ataques a los que se encuentra Expuesta la Organización. .............. 5

Construir la de Matriz de Riesgo basada en cada activo Expuesto o Vulnerable .................. 6

Construir el vector de ataque, ruta o camino que utiliza un atacante para tener acceso al
activo.................................................................................................................................... 9

Realizar el Análisis de impacto de negocio según los posibles ataques a los que se encuentra
expuesta la organización. ..................................................................................................... 9

Realizar el Plan de recuperación ante desastre ................................................................. 12

Desarrollar estrategias de recuperación y continuidad del negocio .................................... 15

Conclusiones ............................................................................................................................. 22

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 2


Introducción

En el siguiente informe se presentaras los riesgos planteados a una organización asentada en el


mercado el cual podría sufrir de ciertos conflictos diarios debido a la falta de conocimiento como
también de las amenazas que se producen día a día debido a la masificación de la internet.

La masificación de la tecnología ha contribuido enormemente a erradicar muchos problemas del


pasado, esto es debido a que el acceso es cada vez más fácil. Las tecnologías generan que
tareas que antiguamente demoraban meses ahora se realicen en días.

Así mismo en el presente informe se pretende generar toda la documentación necesaria para el
desarrollo de soluciones y asimismo dar a conocer cuáles serían las respuestas para cada caso
en llegar a sufrir ciertos ataques.

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 3


Objetivo

Objetivo general:

Generar documentación para la Empresa ABC, informándoles de los tipos de riesgos a los que
se enfrentan día a día desde Internet, y los ataques informáticos a los que pueden enfrentarse,
para entender el tipo de información que procesan para entender cómo tratarlos.

Objetivos específicos:

• Entender los activos


• Conocer los riesgos
• Conocer las vulnerabilidades
• Entender las amenazas
• Conocer que tipos de amenazas podrán surgir
• Identificar en qué situación se encuentra la empresa
• Conocer las soluciones que podrían darse

Desarrollo
Activos más importantes dentro del contexto

• Edificio
• Servidores
• Internet
• Computadores
• Contratos
• Resoluciones
• Proyectos
• Documentos Contables
• Políticas de Empresa y de realización
• Recursos Humanos
• Fiscalización

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 4


Identificar los Riesgos Informáticos que se encuentra expuesta la Organización.

• Hacking
• Modificación de datos no autorizados
• No poseer antivirus
• No hacer copias de seguridad
• Abrir correos sospechosos
• Introducir USB no autorizado
• Entrar a sitios no autorizados
• Control de acceso a las aplicaciones
• Control de acceso a los documentos
• Falta de conocimiento
• Cambios regulatorios de sistema
• Fraude
• Robo información

Identificar los tipos de Ataques a los que se encuentra Expuesta la Organización.

• Malware
• Virus
• Troyano
• Spyware
• Adware
• Ransomware
• Phishing
• DDOS
• Ping
• Spoofing
• Man-in-the-middle
• ingeniería social
• KeyLoggers
• Inyección SQL
• Envenenamiento de cookies
• Gusanos
Primer Informe : Riesgo , Vulnerabilidad y Amenazas 5
Construir la de Matriz de Riesgo basada en cada activo Expuesto o Vulnerable

Impacto Probabilidad Consecuencia


3 Grave 3 Sucederá 5 Grave
2 Moderado 2 Posiblemente 4 Alto
1 Bajo 3 Moderado
1 Baja probabilidad
2 Bajo
1 Nulo

Severidad del Riesgo (S=(P x I))

Riesgo Contexto Impacto Probabilidad Consecuencia Valor


Edificio Peligros estático- 3 1 5 15
estructurales
Peligros ambientales- 2 1 3 6
aire como la erosión (por
viento, lluvia, mar o río) ,
el clima (la lluvia, las
temperaturas), las
vibraciones.
Factores antrópicos (los 3 2 5 40
incendios).
Servidores Corte de luz 3 2 3 18
Robo de información. 2 2 4 16
Vulnerabilidades por 2 2 2 8
falta de información.
Caídas del servidor 3 2 4 24
Protocolos de red 3 2 4 24
inseguros
Internet Sufrir un ataque 2 2 3 12
mediante Malware.
Caída del internet 2 2 2 8
impidiendo tener
acceso.
Computadores Mal uso de las 2 2 1 5
computadoras
Robo 3 2 3 18
Incendio 3 2 5 30
Sobrecalentamiento 1 1 1 1
suciedad 1 2 1 2
Deterioro del equipo. 1 2 1 2
Contratos Incumplimiento de la 2 2 2 8
normatividad aplicable a
los procesos de
contratación.

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 6


Inadecuado cálculo del 2 1 3 6
valor del contrato vs
precios de mercado.
Falta de capacidad de la 2 2 2 8
entidad para promover y
adelantar la selección
contratista, incluyendo
de seleccionar aquellos
que no cumplan con la
totalidad de los
requisitos habilitantes o
se encuentren incursos
en alguna inhabilidad o
incompatibilidad.
Colusión entre 3 1 4 16
proponentes.
Resoluciones Inviabilidad del proyecto 3 1 5 20
Proyectos Aumento de costos del 2 1 2 4
proyecto

RRHH Contratar personal 2 1 4 8


sobredimensionado
Contratar personal sub 1 1 4 4
calificado
Deficiente diseño de los 2 1 4 8
puestos de trabajo
Contratación de 2 1 3 6
personal “referenciado”
Política de remuneración 2 2 3 12
y compensación poco
competitiva.
Documentos Las transacciones, 3 2 3 12
contables activos y pasivos
pueden ser mal
reflejadas en los libros
contables.
Las transacciones no
sean registradas
correctamente en los
libros contables de la
empresa
Que las transacciones, 3 1 4 12
activos y pasivos no
sean registrados a
tiempo y en orden
cronológico.
Las transacciones no 3 1 5 15
sean registradas
correctamente en los

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 7


libros contables de la
empresa
Políticas No contar con políticas 2 1 2 4
empresa actualizadas respecto a
la seguridad y salud de
los empleados.
No contar con 2 1 3 6
documentación respecto
al diagnóstico de trabajo
(matriz de peligros y
panorama de factores
de riesgo y su
actualización
permanente. )
No contar con el 1 2 3 6
documento divulgado y
exhibido al menos en un
sitio de la empresa el
reglamento.
Fiscalización No utilizar 1 1 2 2
correctamente los
protocolos de
fiscalización a las
personas.
Convenios No contar con 2 3 4 24
información confiable,
oportuna y clasificada
para formular los
distintos planes,
programas,
subprogramas,
proyectos con los
aliados.
No dar cumplimiento a lo 2 2 2 8
inicialmente establecido.
Error en las 1 2 2 4
planificaciones/acuerdos

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 8


Construir el vector de ataque, ruta o camino que utiliza un atacante para tener acceso al
activo

Realizar el Análisis de impacto de negocio según los posibles ataques a los que se
encuentra expuesta la organización.

Maximu
Recovery Recover
m
Time y Point Criticida
Ámbito Actividad Amenaza Tolerable
Objective(RT Objectiv d
Downtim
O) e (RPO)
e (MTD)
Elaborar y Que no se Medio
revisar la elaboren y/o
documentació revisen la
48 24 24
n de carácter documentación de
legal de la carácter legal
institución
Elaborar el La no elaboración Medio
registro diario de los registros
Área de la diarios.
jurídica normativa
vinculada a 48 24 24
Contratos y
Proyectos,
publicada en el
Diario Oficial.
Asesorar a la La poca o nula Bajo
Secretaría en asesoría a la 96 24 48
asuntos

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 9


legales en que secretaría de la
tenga empresa.
participación la
institución
Atender
consultas de
las áreas
técnicas de las
48 24 24
áreas
tecnológicas, Deficiente
contables y de consultoría de las
Edificación. áreas designadas. Medio
Fiscalización
de los activos, Que no se realice
pasivos, una correcta
ingresos, fiscalización de las 48 48 24
costos y responsabilidades
gastos de la asignadas al área
organización. contable. Medio
Autorizaciones
legales para
su No contar con los 48 24 24
funcionamient permisos
o y operación. pertinentes. Medio
Llevar a cabo
la contabilidad
del Centro en
los términos
que establece 48 24 24
Área la Ley de No contar con los
contable Presupuesto, registros que
Contabilidad y demanda la ley
Gasto Público. vigente. Medio
Emitir por
escrito las
principales 72 24 24
políticas Perder las
contables políticas Bajo
Mantener
actualizado el
catálogo de Mantener
24 24 24
cuentas y guía desactualizada los
contabilizador registros/catálogos
a, . Alto
Registrar y
controlar los Deficiente control
24 24 24
recursos de los recursos
financieros financieros. Alto

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 10


Elaborar,
analizar y
consolidar los
Estados
48 24 24
Financieros No realizar
del Centro y de seguimiento de las
las Unidades unidades
Foráneas contables. Alto
Que no generen la
documentación
correcta de los 24 24 24
Desarrollo de proyectos que se
Sistemas llevan a cabo. Alto
Que no cuenten
Soporte con la capacidad
24 12 12
técnico a técnica para dar
usuarios soluciones. Alto
No poseer con
Entrega de equipos
24 24 24
servicios electrónicos
Área
electrónicos suficientes. Alto
Tecnológic
a No poseer
recursos
Investigacione suficientes para 24 72 24
s e innovación generar
de tecnología investigaciones. Medio
Servicios
Importantes
con los que
cuenta la
24 12 24
Organización y No conocer qué
son tipo de información
responsabilida se posee y su
d del Área confidencialidad Alto

Criticidad
Alto Necesidad de Pronta
resolución

Medio Resolución Moderada

Bajo Resolución con


tiempo

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 11


Realizar el Plan de recuperación ante desastre

Riesgo Contexto Plan de recuperación


Edificio Peligros estático- estructurales Contar con una aseguradora
para poder trasladarse en
caso de riesgo estructural o
poder corregir los problemas
visuales ocasionados.
Peligros ambientales-aire como la erosión Contar con una aseguradora
(por viento, lluvia, mar o río) , el clima (la para poder trasladarse en
lluvia, las temperaturas), las vibraciones. caso de riesgo estructural o
poder corregir los problemas
visuales ocasionados.
Factores antrópicos (los incendios). Contar con una aseguradora
para poder trasladarse en
caso de riesgo estructural o
poder corregir los problemas
visuales ocasionados.
Servidores Corte de luz Contar con generadores de
energía en el recinto
Robo de información. Modificar rápidamente todas
las credenciales de acceso
de los empleados por medio
de algún SQL previamente
preparado y entregar las
nuevas credenciales.
Vulnerabilidades por falta de información.
Caídas del servidor Contar con servidores de
respaldo en otra ubicación
para restablecer los servicios
lo más rápido posible.
Protocolos de red inseguros Contratar un experto en
seguridad para corregir las
deficiencias del sistema.
Internet Sufrir un ataque mediante Malware. Desconectar los equipos de
la red, usar el backup más
cercano realizado e
implementarlo. Iniciar los
equipos en modo seguro y
todos los aparatos personales
desconectados de la red.
Caída del internet impidiendo tener acceso. Contar con modems de
internet inalámbricos para
poder seguir trabajo
Computadores Mal uso de las computadoras Capacitar a los empleados
Robo Contar con un seguro y
realizar control de inventario
Incendio Contar con un seguro
Primer Informe : Riesgo , Vulnerabilidad y Amenazas 12
Sobrecalentamiento Generar respaldos periódicos
en los archivos de los
equipos.
suciedad Realizar mantención a los
equipos y en el lugar de
trabajo.
Deterioro del equipo. Realizar pequeñas
actualizaciones en los
equipos si es posible.
Contratos Incumplimiento de la normatividad aplicable Que las contrataciones se
a los procesos de contratación. realicen entre dos personas y
aprobadas por un superior.
Inadecuado cálculo del valor del contrato vs Realizar estudios de
precios de mercado. mercado
Falta de capacidad de la entidad para Que las tomas de decisiones
promover y adelantar la selección se realicen entre dos
contratista, incluyendo de seleccionar personas y aprobadas por un
aquellos que no cumplan con la totalidad de superior. Añadir un nuevo
los requisitos habilitantes o se encuentren filtro con mayor seguridad.
incursos en alguna inhabilidad o
incompatibilidad.
Colusión entre proponentes. Añadir filtros para detectar
esta clase de pretensiones de
renta.
Resoluciones Inviabilidad del proyecto Contar con proyectos de
Proyectos respaldo
Aumento de costos del proyecto Contar con fondos y realizar
nuevos estudios del
mercado.
RRHH Contratar personal sobredimensionado Que las contrataciones se
realicen entre dos personas y
aprobadas por un superior.
Contratar personal sub calificado Que las contrataciones se
realicen entre dos personas y
aprobadas por un superior.
Deficiente diseño de los puestos de trabajo Realizar estudios de
mercado
Contratación de personal “referenciado” Que las contrataciones se
realicen entre dos personas y
aprobadas por un superior.
Política de remuneración y compensación Realizar estudios de
poco competitiva. mercado
Documentos Las transacciones, activos y pasivos pueden Que los libros de contabilidad
contables ser mal reflejadas en los libros contables. sean llevados por más de dos
Las transacciones no sean registradas personas.
correctamente en los libros contables de la
empresa

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 13


Que las transacciones, activos y pasivos no Que los libros de contabilidad
sean registrados a tiempo y en orden sean llevados por más de dos
cronológico. personas.
Las transacciones no sean registradas Que los libros de contabilidad
correctamente en los libros contables de la sean llevados por más de dos
empresa personas.
Políticas No contar con políticas actualizadas Contratar una empresa
empresa respecto a la seguridad y salud de los externa que asesore y guíe el
empleados. proceso de políticas nuevas.
No contar con documentación respecto al Activar comité de
diagnóstico de trabajo (matriz de peligros y regularización
panorama de factores de riesgo y su
actualización permanente. )
No contar con el documento divulgado y Comenzar un procedimiento
exhibido al menos en un sitio de la empresa para poder generar instancias
el reglamento. de inducción a los
empleados.
Fiscalización No utilizar correctamente los protocolos de Activar comité de
fiscalización a las personas. regularización.
Convenios No contar con información confiable, Realizar un procedimiento de
oportuna y clasificada para formular los elaboración de un plan de
distintos planes, programas, subprogramas, desarrollo, plan operativo y
proyectos con los aliados. programa fiscal financiero
No dar cumplimiento a lo inicialmente Generar una evaluación del
establecido. plan actual, monitorear el plan
actual, generar seguimiento
mediante indicadores el cual
debe realizar el comité de la
empresa.
Error en las planificaciones/acuerdos Aplicar el protocolo de
identificación de dicotomías
en los acuerdos.

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 14


Desarrollar estrategias de recuperación y continuidad del negocio

Riesgo Contexto/ Evitar problemática Estrategias de Recuperación


Edificio Peligros estático- estructurales • Conocer la tecnología
que se usa
• No usar pisos plásticos
contra zapatos de suela
estática
• Contar con estructuras
antiestáticas
Peligros ambientales-aire como la • Contar con estructuras
erosión (por viento, lluvia, mar o río) , el firmes
clima (la lluvia, las temperaturas), las • Saber cuál zona segura
vibraciones. es en caso de temblor
• Conocer qué tipo de
vidrios se instalaron
• Alejarse de los vidrios en
caso de emergencia
• Contar con cortafuegos
en caso de emergencia
Factores antrópicos (los incendios). • Contar con cortafuegos
• Contar con extintores en
cada habitación
• contar con elementos de
emergencia en caso de
incendio extremo
Servidores Corte de luz • Contar con energía
externa independiente
• contar con luces de
emergencia para indicar
salida
• contar con luces guía
para ayudar a los demás
Robo de información. • Contar con credenciales
de usuario para acceso
con tiempo
• Indicar qué tipos de
actualizaciones se
realizaron
• Contar con activos
enumerados para hacer
contabilidad
Vulnerabilidades por falta de información. • Contar con antivirus en
cada computador
• hacer chequeos
constantes en caso de
malware
• Hacer chequeos de
seguridad a servidores

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 15


• Hacer chequeos a
credenciales de usuario
Caídas del servidor • Contar con un servidor de
respaldo
• Contar con recuperación
de información
• Contar con un plan de
emergencia para que la
información realizada en
el día no se pierda
Protocolos de red inseguros • Contar con sistemas de
seguridad para cada
computador
• Realizar chequeos de
internet
• No dejar puertos de red
abiertos al público
• Contar con red wifi
externa de la empresa
Internet Sufrir un ataque mediante Malware. • Realizar chequeos de
computadores
periódicamente
• Realizar chequeos de
trazabilidad de internet
en caso de pérdida de
paquetes
No tener accesos • Pedir el registro
necesario para acceso
• Conocer el tipo de
usuario al que se le da
acceso
• Definir tiempos de
accesos
Caída del internet impidiendo tener • Realizar chequeo de
acceso. trazabilidad
• Revisar cada puerto
accesible físicamente
• Revisar la red WIFI
• Administrar accesos a
wifi mediante
credenciales
• Contar con un proveedor
que de la mejor
accesibilidad
• Contar con red de
emergencia , sólo en
caso de pérdida de datos
Computadores Mal uso de las computadoras • Dar información oportuna
de cómo usar los
computadores

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 16


• definir políticas de uso
• definir políticas de la
habitación
• enumerar los activos
para saber qué pérdidas
se generen
Robo • Dar información de
políticas de empresa
• en caso de que falte
algún elemento , indicar
al superior
Incendio • Alejarse de la zona
• Buscar un área segura
• En caso de poseer
extintor usarlos en forma
adecuada
• Salir a una zona segura
Sobrecalentamiento • Alejarse de la zona
• Esperar una solución de
los controles
• Conocer el tipo de
sobrecalentamiento
• Buscar soluciones en el
equipo
suciedad • Conocer las políticas de
uso de computadores
Deterioro del equipo. • Dar información a un
superior
• Conocer qué tipo de
deterioro
• Si produce algún
impedimento informar y
buscar solución
Contratos Incumplimiento de la normatividad • Seguir guías de
aplicable a los procesos de contratación. información destinadas a
los contratados
• contar con todos los
papeles necesarios para
su acceso
• realizar las pruebas
necesarias para conocer
al externo
Inadecuado cálculo del valor del contrato • Realizar estudio de
vs precios de mercado. mercado para el tipo de
trabajo a realizar
• Realizar seguimiento
en caso de alzas
• Realizar comparaciones
con competencia
• Definir un valor neto

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 17


Falta de capacidad de la entidad para • Realizar pruebas
promover y adelantar la selección pertinentes para
contratista, incluyendo de seleccionar postulantes
aquellos que no cumplan con la totalidad • Contar con los recursos
de los requisitos habilitantes o se necesarios para realizar
encuentren incursos en alguna esas pruebas
inhabilidad o incompatibilidad. • Saber qué tipo de
postulantes se necesitan

Colusión entre proponentes. • Tener la guía de qué


cambios se realizaron
• Guía de quienes
trabajaron y cuantos días
• Contar con anexos de
contrato
• Contar con los pagos
necesarios por su labor
realizada
• Sistema de pagos
• Documentación de
finalización de proyecto
Resoluciones Inviabilidad del proyecto • Realizar estudio de
Proyectos mercado
• Definir qué factores son
buenos para realizar el
proyecto
• Definir que le dará valor
dentro del mercado
• Contar con cuánto
presupuesto se cuenta
para realizar el proyecto
Aumento de costos del proyecto • Realizar estudio de
mercado
• Definir un valor a gastar
por proyecto
• Definir anteriormente los
valores de cada recurso
como también su compra
• Tener un monto de
emergencia en caso de
necesitar otro recurso no
presentado en
documentos
RRHH Contratar personal sobredimensionado • Tener un valor de
contratación adecuado
para cada personal
• Conocer qué tipo de
persona se contrata

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 18


• Definir su puesto laboral
como también sus tareas
a realizar
Contratar personal sub calificado • Generar informes de
solicitud
• Clasificar según
requerimientos
• Conocer el tipo de perfil
que se desea contratar
• Realizar pruebas
necesarias para contratar
• Conocer el nivel de
conocimiento para el
trabajo a realizar
Deficiente diseño de los puestos de • Definir anteriormente
trabajo puestos de trabajo
ergonómicos
• Definir cuánto por
presupuesto se tiene
Contratación de personal “referenciado” • Generar informes de
solicitud
• Clasificar según
requerimientos
• Conocer el tipo de perfil
que se desea contratar
• Realizar pruebas
necesarias para contratar
• Conocer el nivel de
conocimiento para el
trabajo a realizar
Política de remuneración y compensación • Identificar el tipo de
poco competitiva. trabajador que se le va a
remunerar
• Conocer el mercado al
que se enfrenta
• Definir valores bases
• Realizar Pagos debidos y
con información oportuna
Documentos Las transacciones, activos y pasivos • Realizar cambios en
contables pueden ser mal reflejadas en los libros libros de activos
contables. • Registrar todo tipo de
Las transacciones no sean registradas movimiento generado
correctamente en los libros contables de • Actualizar diariamente
la empresa los gastos
Que las transacciones, activos y pasivos • Realizar cambios en
no sean registrados a tiempo y en orden libros de activos
cronológico. • Registrar todo tipo de
movimiento generado
• Actualizar diariamente
los gastos

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 19


Las transacciones no sean registradas • Realizar cambios en
correctamente en los libros contables de libros de activos
la empresa • Registrar todo tipo de
movimiento generado
• Actualizar diariamente
los gastos
Políticas de No contar con políticas actualizadas • Conocer políticas de
Empresa respecto a la seguridad y salud de los seguridad
empleados. • Implementar políticas de
seguridad
• Dar a conocer aspectos
de salud a considerar en
el trabajo
No contar con documentación respecto al • Conocer políticas de
diagnóstico de trabajo (matriz de peligros trabajo
y panorama de factores de riesgo y su • Implementar políticas de
actualización permanente. ) trabajo
• Definir parámetros de
realización de tareas
• Definir tiempos de
realización
No contar con el documento divulgado y • Conocer políticas de
exhibido al menos en un sitio de la trabajo
empresa el reglamento. • Implementar políticas de
trabajo
• Definir parámetros de
realización de tareas
• Definir tiempos de
realización
Fiscalización No utilizar correctamente los protocolos • Conocer políticas de
de fiscalización a las personas. trabajo
• Implementar políticas de
trabajo
• Definir parámetros de
realización de tareas
• Definir tiempos de
pruebas
Convenios No contar con información confiable, • Conocer políticas de
oportuna y clasificada para formular los trabajo
distintos planes, programas, • Definir documentos de
subprogramas, proyectos con los realización de proyectos
aliados. • Implementar políticas de
trabajo
• Definir parámetros de
realización de tareas
• Definir tiempos de
realización
• Guías de realización y
ayuda

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 20


Convenios No dar cumplimiento a lo inicialmente • Conocer el trabajo a
establecido. realizar
• Definir puntos a realizar
• Realización paso a paso
para su proyecto
• Definir limites
Convenios Error en las planificaciones/acuerdos • Conocer el trabajo a
realizar
• Definir puntos a realizar
• Realización paso a paso
para su proyecto
• Definir limites

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 21


Conclusiones

De acuerdo con la información presentada anteriormente se aprecian amenazas de diversas


índoles que podrían afectar eventualmente nuestros activos y de esa manera los servicios que
se entregan a nuestros clientes, lo que mermaría nuestra confiabilidad e imagen como compañía.

Por lo mismo el presente estudio esperando contribuir con nuestro conocimiento al desarrollo de
la empresa, generando soluciones que entreguen valor a la sociedad y permitiendo así de alguna
manera mejorar la calidad de esta, mejorar procesos dentro y apoyar cualquier instancia que
requiera de la tecnología para llegar a buen término.

En conclusión, nos encomendamos el proteger todo lo relacionado con la infraestructura


computacional, la información y activos que se encuentra en la misma.
Las amenazas son muchas, por lo que debes tener cuidado con lo que abres en Internet, correos
electrónicos de extraños o de los propios empleados, porque tu computadora puede estar
infectada con un virus y causarle problemas, como la pérdida de todo o parte de tu información,
manipulación de datos, interferencia de operaciones, robo de información, etc. Sin embargo, con
los protocolos y protecciones correctos, la cantidad de amenazas puede reducirse para evitar
cualquier tipo de amenaza.

Por lo que dicho esto es necesario tener cuidado con lo que se hace dentro de la empresa y
siempre mantener una actualización constante.

Bibliografía

Consejo de Auditoría Interna General de Gobierno. (2004). Programa marco para identifizar y
sistematizar áreas y procesos críticos, construyendo al efecto, mapas de riesgos ministeriales e
institucionales. Santiago.

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 22

También podría gustarte