Está en la página 1de 5

SEGURIDAD INFORMATICA

(SGSI)

MODELO DE SEGURIDAD INFORMATICA

OMAR EDUARDO SUAREZ RODRIGUEZ


Alumno

DARMABEL OROZCO ALVAREZ


Docente

POLITECNICO INTERNACIONAL
DESARROLLO DE SOFTWARE

Bogotá 20 de noviembre 2022


Modelo de seguridad informática para una empresa
Objetivo general
Reconocer y plantear las posibles amenazas en los activos de la empresa
con el fin de prevenir la explotación de estas vulnerabilidades.
Plan de seguridad informática M&C SOLUCIONES INTEGRALES, empresa
dedicada al recaudo y facturación de servicios públicos, impuestos etc.
Objetivos específicos
Reconocer y plantear las posibles amenazas en los activos de la empresa
con el fin de prevenir la explotación de estas vulnerabilidades.
 Identificar tipos de activos
 Reconocer tipos de amenazas por activo
 Seleccionar las acciones requeridas
 Identificar las respectivas fases
1. Alcance
Factores internos.

 Equipos de cómputo
 Datafonos
 Programas
 Aplicativos
 Base de datos
 Backups
 Copias de respaldo
 Contraseñas
 Red telefónica
 Red inalámbrica
 Internet

Factores externos no controlables

 Desastres naturales
 Incendios accidentales
 Inundaciones
2. Caracterización del sistema informático.
Equipos de cómputo, datafonos, programas, aplicativos, base de datos, tareas que han sido
automatizadas buscando mejoras para un mejor desempeño, por medio de un equipo
informático. Las aplicaciones gestionan, analizan y transforman los datos permitiendo la
explotación de la información para la prestación de los servicios.
Los datos son el centro que permite a una organización pueda prestar sus
servicios. La información es un activo abstracto que será guardado en
equipos o soportes de información (normalmente agrupado como ficheros
o bases de datos) o será transferido de un lugar a otro por los medios de
transmisión de datos.
Incluyendo tanto instalaciones dedicadas como servicios de comunicaciones
contratados a terceros; pero siempre centrándose en que son medios de
transporte que llevan datos de un sitio a otro.

3. Resultados del análisis de riesgo.

Aplicaciones software

 Propagación de virus, espías (spyware), gusanos, troyanos, bombas


lógicas, etc.
 Alteración accidental del orden de los mensajes transmitidos
 Defectos en el código que dan pie a una operación defectuosa sin intención
por parte del usuario, pero con consecuencias sobre la integridad de los
datos o la capacidad misma de operar.

Datos e información.

 Equivocaciones de las personas cuando usan los servicios, datos, etc.


 Cuando un atacante consigue hacerse pasar por un usuario autorizado,
disfruta de los privilegios de este para sus fines propios. Esta amenaza
puede ser perpetrada por personal interno, por personas ajenas a la
Organización o por personal contratado temporalmente.

 Perdida accidental de información Esta amenaza solo se identifica sobre


datos en general, pues cuando la información está en algún soporte
informático, hay amenazas específicas.

Redes de comunicaciones

 El atacante, sin necesidad de entrar a analizar el contenido de las


comunicaciones, es capaz de extraer conclusiones a partir del análisis del
origen, destino, volumen y frecuencia de los intercambios. A veces se
denomina “monitorización de tráfico”7

 La carencia de recursos suficientes provoca la caída del sistema cuando la


carga de trabajo es desmesurada.

 Envió de la información a por medio de un sistema de red usando,


accidentalmente, una ruta incorrecta que lleve la información por donde no
es debido; puede ser mensajes entre personas, entre procesos o entre
unos y otros. Es particularmente destacable el caso de que el error de
encaminamiento suponga un error de entrega, acabando la información en
manos de quien no se espera.

Factores de riesgo operativo

ID Elemento o factor de riesgo operativo Clases


 Lógica: el software malicioso se puede
replicar. No se cuenta con un anti-espia
01  expansión de software malicioso   
 Robo de datos de usuario, permiten el
acceso a la información por personas
malintencionadas.
02 suplantación de identidad    
 Malos procedimientos en el
tratamiento de los datos. No se cuenta
con respaldo
03  Perdida accidental de la información   

Riesgos, amenazas y vulnerabilidad

AMENAZA   VULNERABILIDAD  UMBRAL


 MINIM
 ACTIVO PRIORIDAD   LOGICA  FISICA TIPO DE RIESGO   HUMANA  LOGICA  MAXIMO O
 Desastres naturales.
Daños en software y
        hardware  x  x  x  
 computador  alta  x  x          
     x            
 Base de datos  alta      Perdida de información,  x  x  x  
 Sistema de  Envío erróneo de la
redes  alta  x   información  x    x  
                 
                 
 Falla en el funcionamiento
 Aplicativos  alta  x   del aplicativo    x  x  

También podría gustarte