Está en la página 1de 9

MAESTRIA EN INGENIERIA DE

SISTEMAS

MENCIÓN : TIC’S

CURSO : SEGURIDAD INFORMÁTICA

Políticas de seguridad – TERCER ENTREGABLE

MAESTRANDOS :

Ing. Romer Rivera Illatopa


Ing. Domínguez Magino, Roxana
Ing. Barra Espinoza, Anthony Helí

DOCENTE :
Mg. Heidy Velsy Rivera Vidal de Sá nchez

2022

Contenido
Pag. 1 / 7
POLITICAS DE SEGURIDAD PARA ARCHIVOS INFORMÁTICOS..................................................................................................2
LR = P X C.......................................................................................................................2
1 ENFOQUE DE MITIGACION DEL RIESGO..........................................................................................................................2
RESULTADOS...........................................................................................................................................................................4

POLITICAS DE SEGURIDAD PARA LA


INFORMACION I.E.P “AUGUSTO CARDICH”
Pag. 2 / 7
A continuación, se muestra la evaluación de los archivos informáticos suministrados a la I.E.P
“AUGUSTO CARDICH”
A la cantidad de riesgos se le asigna un valor especial a la probabilidad de ocurrencia (P) y las
consecuencias de ese evento (C) De la combinación de estas cantidades derivamos la matriz de
riesgo cuya magnitud viene dada por la relación:

LR = P X C

 LR = nivel de riesgo
 P = probabilidad de
ocurrencia
 C = consecuencias

 La probabilidad de ocurrencia del evento P se asocia con un índice numérico


representado en la siguiente tabla:

1 ENFOQUE DE MITIGACION DEL RIESGO


Tomando en cuenta la Matriz de Riesgo Relativo.

MATRIZ DE RIESGO RELATIVO


PROBABILIDAD PUNTUACIÓN DE RIESGO
C=13 a 18 C=7 a 12 C=1 a 6
ALTO GRUPO 1 GRUPO 2 GRUPO 3
MEDIO GRUPO 2 GRUPO 2 GRUPO 3
BAJO GRUPO 3 GRUPO 3 GRUPO 4

Las consecuencias (C) están asociadas a un índice numérico representado en la siguiente tabla:

GRUPO ENFOQUE DE MITIGACIÓN

Grupo 1 (ALTO) Mitigar

Grupo 2 (MEDIO) Mitigar o Transferir

Grupo 3 (BAJO) Transferir o Aceptar

Grupo 4 (BAJO) Aceptar

Pag. 3 / 7
RESULTADOS

Nombre área administrativa del sistema informático I.E.P


“Augusto Cardich”
Tipo de estructura Interno
Oficina central
Sede
Escobar Valer Valerio D.N.I 23568912
Personal con derechos de acceso Arratea Valdez Antonio D.N.I 21568974
Auxiliares Administrativos a su cargo.
Nota Los auxiliares poseen claves de acceso limitado
 Paquete Oficina
Software utilizado  programas de gestión
 S.O. Varias ediciones de Windows
 Sistema operativo antivirus

PELIGRO
Agentes físicos (incendio, inundaciones, ataques
externos)
RIESGOS
 Pérdida
 Destrucción no autorizada
EVALUACIÓN DE RIESGOS
Probabilidad Consecuenci Nivel de riesgo
a
MEDIA 14 Alto (GRUPO1)

PELIGRO
Interrupción de los servicios (sobrecargas de energía, fallos del sistema de aire acondicionado,
interrupción de las conexiones de red, etc.)
RIESGOS
 Pérdida
 Destrucción no autorizada
 Modificación no autorizada
 Divulgación no autorizada
 Acceso no autorizado a los datos
EVALUACIÓN DE RIESGOS
Probabilidad Consecuenci Nivel de riesgo
a
MEDIA 16 Alto (GRUPO1)

PELIGRO
Problemas técnicos (anomalías y mal funcionamiento del software, problemas de hardware o
componentes de servicio de TI)
RIESGOS

 Pérdida
 Destrucción no autorizada
 Modificación no autorizada
 Divulgación no autorizada
 Acceso no autorizado a los datos

EVALUACIÓN DE RIESGOS
Pag. 4 / 7
Probabilidad Consecuenci Nivel de riesgo
a
MEDIA 15 Alto (GRUPO1)
PELIGRO
Compromiso de información (escuchas, divulgación de información, infiltración de mensajes de
correo electrónico, etc.)
RIESGOS
 Pérdida
 Destrucción no autorizada
 Modificación no autorizada
 Divulgación no autorizada
 Acceso no autorizado a los datos
EVALUACIÓN DE RIESGOS
Probabilidad Consecuenci Nivel de riesgo
a
MEDIA 14 Alto (GRUPO2)
PELIGRO
Acciones no autorizadas (errores intencionales o no intencionales, virus, uso no autorizado
de instrumentación, etc.)
RIESGOS
 Pérdida
 Destrucción no autorizada
 Modificación no autorizada
EVALUACIÓN DE RIESGOS
Probabilidad Consecuencia Nivel de riesgo
MEDIA MEDIDAS DE SEGURIDAD15 TÉCNICAS Y Alto (GRUPO2)
ORGANIZATIVAS
 Autorización de la persona física encargada del tratamiento y modificación de los datos
 Dispositivos contra incendios
 Se aplica un procedimiento de gestión de accesos
 Se realiza DPIA (Data Protection Impact Assessment)
 Se aplica la gestión de contraseñas de usuario
 Existen procedimientos escritos y disposiciones para identificar las formas en que el titular
puede garantizar la disponibilidad de los datos.
 Los documentos están firmados digitalmente
 Sistema eléctrico equipado con medidas de salvamento también diseñado para evitar
cortocircuitos y posibles incendios
 Las credenciales están deshabilitadas en caso de pérdida de calidad
 Las contraseñas constan de al menos ocho caracteres alfanuméricos
 Las contraseñas se cambian en el primer uso
 Las contraseñas se cambian cada 3 meses
 Se lleva a cabo una formación periódica del personal
 Se lleva a cabo un mantenimiento adecuado
 Se utilizan software antivirus y anti-intrusión
 Se establecen programas de formación y sensibilización
 Se gestionan las copias de seguridad
 Se definen roles y responsabilidades
 Se aplican reglas de administración de contraseñas.
 Registro y baja de usuarios
 Puertas con cerradura en todas las habitaciones que contengan físicamente bases
de datos electrónicas y en papel
 Los procedimientos se revisan sobre una base predefinida

Pag. 5 / 7
Nombre área didáctica del sistema informático I.E.P “Augusto
Cardich”
Tipo de estructura Interno
central
Sede
Escobar Valer Valerio D.N.I 23568912
Personal con derechos de acceso Arratea Valdez Antonio D.N.I 21568974 Auxiliares
Administrativos a su cargo.
Nota
 gestión de registros electrónicos
Software utilizado  Paquete Oficina
 S.O. Varias ediciones de Windows
 Sistema operativo antivirus

PELIGRO
Agentes físicos (incendio, inundaciones, ataques
externos)
RIESGOS
 Pérdida
 Destrucción no autorizada
EVALUACIÓN DE RIESGOS
Probabilidad Consecuenci Nivel de riesgo
a
BAJO 14 BAJO (GRUPO3)

PELIGRO
Interrupción de los servicios (sobrecargas de energía, fallos del sistema de aire acondicionado,
interrupción de las conexiones de red, etc.)
RIESGOS
 Pérdida
 Destrucción no autorizada
 Modificación no autorizada
 Divulgación no autorizada
 Acceso no autorizado a los datos
EVALUACIÓN DE RIESGOS
Probabilidad Consecuenci Nivel de riesgo
a
BAJO 18 Alto (GRUPO1)

PELIGRO
Problemas técnicos (anomalías y mal funcionamiento del software, problemas de hardware o
componentes de servicio de TI)

RIESGOS

 Pérdida
 Destrucción no autorizada
 Modificación no autorizada
 Divulgación no autorizada
 Acceso no autorizado a los datos

EVALUACIÓN DE RIESGOS
Pag. 6 / 7
Probabilidad Consecuenci Nivel de riesgo
a
BAJO 18 Alto (GRUPO1)
PELIGRO
Compromiso de información (INTERCEPTACIóN, divulgación de información, infiltración de
mensajes de correo electrónico, etc.)
RIESGOS
 Pérdida
 Destrucción no autorizada
 Modificación no autorizada
 Divulgación no autorizada
 Acceso no autorizado a los datos
EVALUACIÓN DE RIESGOS
Probabilidad Consecuencia Nivel de riesgo
BAJO 18 Alto (GRUPO1)
PELIGRO
Acciones no autorizadas (errores intencionales o no intencionales, virus, uso no autorizado
de instrumentación, etc.)
RIESGOS
 Pérdida
 Destrucción no autorizada
 Modificación no autorizada
EVALUACIÓN DE RIESGOS
Probabilidad Consecuenci Nivel de riesgo
a
BAJO 17 Alto (GRUPO1)

Pag. 7 / 7
MEDIDAS DE SEGURIDAD TÉCNICAS Y
ORGANIZATIVAS
 Autorización de la persona física encargada del tratamiento y modificación de los datos

 Dispositivos contra incendios

 Se aplica la gestión de contraseñas de usuario

 Se aplica un procedimiento de gestión de accesos

 Se realiza DPIA

 Existen procedimientos escritos y disposiciones para identificar las formas en que el titular puede
garantizar la disponibilidad de los datos.
 Los documentos están firmados digitalmente

 Los sistemas de autorización prevén: la presencia de diferentes perfiles de autorización,


la identificación previa por el responsable, la identificación previa para las clases homogéneas de
personas designadas, la verificación al menos anual de los perfiles

 Sistema eléctrico equipado con medidas de salvamento también diseñado para evitar cortocircuitos
y posibles incendios
 Las credenciales están deshabilitadas en caso de pérdida de calidad

 Las contraseñas constan de al menos ocho caracteres alfanuméricos

 Las contraseñas se cambian en el primer uso

 Las contraseñas se cambian cada 3 meses

 El sistema eléctrico está certificado y de acuerdo con

 Los procedimientos se revisan sobre una base predefinida

 Puertas con cerradura en todas las habitaciones que contengan físicamente bases de
datos electrónicas y en papel
 Registro y baja de usuarios

 Se lleva a cabo una formación periódica del personal

 Se lleva a cabo un mantenimiento adecuado

 Se realiza el registro y control de acceso

 Se establecen programas de formación y sensibilización

 Se utilizan software antivirus y anti-intrusión


 Se gestionan las copias de seguridad
 Se definen roles y responsabilidades
 Se aplican reglas de administración de contraseñas.

Pag. 8 / 7
Pag. 9 / 7

También podría gustarte