Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EN
INFORMATICA
Primer Informe
Riesgos, Vulnerabilidades y Amenazas.
Nombre de los integrantes del grupo: Francesco Tossi, Hernán Brante, Fabián Fuentes.
Nombre de los integrantes del grupo: Francesco Tossi, Hernán Brante, Fabián Fuentes.
Contenido
Introducción................................................................................................................................. 3
Objetivo ....................................................................................................................................... 4
Objetivo general:...................................................................................................................... 4
Desarrollo .................................................................................................................................... 4
Identificar los tipos de Ataques a los que se encuentra Expuesta la Organización. .............. 5
Construir el vector de ataque, ruta o camino que utiliza un atacante para tener acceso al
activo.................................................................................................................................... 9
Realizar el Análisis de impacto de negocio según los posibles ataques a los que se encuentra
expuesta la organización. ..................................................................................................... 9
Conclusiones ............................................................................................................................. 22
Así mismo en el presente informe se pretende generar toda la documentación necesaria para el
desarrollo de soluciones y asimismo dar a conocer cuáles serían las respuestas para cada caso
en llegar a sufrir ciertos ataques.
Objetivo general:
Generar documentación para la Empresa ABC, informándoles de los tipos de riesgos a los que
se enfrentan día a día desde Internet, y los ataques informáticos a los que pueden enfrentarse,
para entender el tipo de información que procesan para entender cómo tratarlos.
Objetivos específicos:
Desarrollo
Activos más importantes dentro del contexto
• Edificio
• Servidores
• Internet
• Computadores
• Contratos
• Resoluciones
• Proyectos
• Documentos Contables
• Políticas de Empresa y de realización
• Recursos Humanos
• Fiscalización
• Hacking
• Modificación de datos no autorizados
• No poseer antivirus
• No hacer copias de seguridad
• Abrir correos sospechosos
• Introducir USB no autorizado
• Entrar a sitios no autorizados
• Control de acceso a las aplicaciones
• Control de acceso a los documentos
• Falta de conocimiento
• Cambios regulatorios de sistema
• Fraude
• Robo información
• Malware
• Virus
• Troyano
• Spyware
• Adware
• Ransomware
• Phishing
• DDOS
• Ping
• Spoofing
• Man-in-the-middle
• ingeniería social
• KeyLoggers
• Inyección SQL
• Envenenamiento de cookies
• Gusanos
Primer Informe : Riesgo , Vulnerabilidad y Amenazas 5
Construir la de Matriz de Riesgo basada en cada activo Expuesto o Vulnerable
Realizar el Análisis de impacto de negocio según los posibles ataques a los que se
encuentra expuesta la organización.
Maximu
Recovery Recover
m
Time y Point Criticida
Ámbito Actividad Amenaza Tolerable
Objective(RT Objectiv d
Downtim
O) e (RPO)
e (MTD)
Elaborar y Que no se Medio
revisar la elaboren y/o
documentació revisen la
48 24 24
n de carácter documentación de
legal de la carácter legal
institución
Elaborar el La no elaboración Medio
registro diario de los registros
Área de la diarios.
jurídica normativa
vinculada a 48 24 24
Contratos y
Proyectos,
publicada en el
Diario Oficial.
Asesorar a la La poca o nula Bajo
Secretaría en asesoría a la 96 24 48
asuntos
Criticidad
Alto Necesidad de Pronta
resolución
Por lo mismo el presente estudio esperando contribuir con nuestro conocimiento al desarrollo de
la empresa, generando soluciones que entreguen valor a la sociedad y permitiendo así de alguna
manera mejorar la calidad de esta, mejorar procesos dentro y apoyar cualquier instancia que
requiera de la tecnología para llegar a buen término.
Por lo que dicho esto es necesario tener cuidado con lo que se hace dentro de la empresa y
siempre mantener una actualización constante.
Bibliografía
Consejo de Auditoría Interna General de Gobierno. (2004). Programa marco para identifizar y
sistematizar áreas y procesos críticos, construyendo al efecto, mapas de riesgos ministeriales e
institucionales. Santiago.