Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Software
Servicios de AWS
Data Watehouse
Data mining
Bases de datos
Aplicaciones de comercio electrónico
Middleware
Servicios de hosting de sitios webs.
Hardware de TI
Red Wlan
Servidores
Portátiles
Ordenadores de mesa
Virtual desktop
Routers
Impresora
Switch
Activos de servicios de TI
Cortafuegos o firewall
Detección y prevención de intrusiones
Servicios web
Datos digitales
Copias de seguridad
Correo electrónico
Personales
Financieros
Legales
Investigación y desarrollo
Estratégicos
Comerciales
Activos intangibles
Internet
Conocimiento
Relaciones
Secretos comerciales
Licencias
Patentes
Experiencia
Conocimientos técnicos
Imagen corporativa
Marca
Reputación comercial
Confianza de los clientes
Ventaja competitiva
Ética
Productividad
Activos humanos
Empleados
directivos
Arquitectos de software y desarrolladores
Administradores de sistemas
Administradores de seguridad
Operadores
Auditores
Usuarios con poder
EXTERNOS
Proveedores
Socios
Inventario de activos
No. Activo Dpto. Descripción Propietario Responsable Físic Digital software hardwar servicios Nivel de
o e Clasificación
Distribuidora Ceballos
Servicios de tiene montada su red en Administradores Alta
001 AWS la nube utilizando los de sistemas y de x
TI servicios de AWS, seguridad.
cuidando la integridad,
confidencialidad y
disponibilidad de los
datos
Almacén electrónico
Data donde distribuidora Administradores
002 Watehouse TI Ceballos mantiene gran de sistemas y de x Alta
cantidad de información seguridad.
segura, fiable, fácil de
recuperar ante
cualquier evento y
practico en administrar.
Administradores
Data mining Distribuidora Ceballos de sistemas,
003 TI gestiona y administra administradore x Alta
sus datos con los de seguridad y
procesos técnicos y auditores de
automáticos que brinda sistemas
Data Mining
005 Aplicaciones
de comercio TI Estos activos ayudan a Directivos x Media
electrónico la organización a
aumentar sus niveles
de ventas
Portátiles y Operadores y
009 computadoras TI Equipo de cómputo Usuarios con x Media
de escritorio los procesos internos poder
de la empresa
Administradores
010 Cortafuegos o TI Bloquea el acceso no de sistemas y de Alta
firewall autorizado, seguridad x
permitiendo
comunicaciones
autorizadas
Instrumentos de red
011 Routers y que sirven para Operadores
switch TI conectar y distribuir x media
información entre los
dispositivos que se
encuentran
conectados en are
local
Datos Promociones, x
015 estratégicos TI descuentos, Usuarios con Media
y publicidad etc. poder
comerciales
Administradores
016 Licencias TI Todo programa de sistemas y de Alta
instalado en la seguridad x
empresa
Ceballos cuenta
con su licencia
debidamente
registrada.
AMENAZA CONCEPTOS
Amenaza 1 Abuso y uso inadecuado del Cloud
Computing
Amenaza 2 Interfaces y APIs inseguras
Amenaza 3 Amenazas internas malintencionadas
Amenaza 4 Inconvenientes por la tecnología
compartida
Amenaza 5 Perdida o fuga de datos
Amenaza 6 Secuestro de sesión o de servicios
Amenaza 7 Riesgos por desconocimientos
El proveedor debe
gestionar que los
datos de las distintas Establecer
Falta Aislamiento compañías no se políticas de
R06 de los datos mezclen y que cada Prevenir privacidad con el 0
2 5 10 proveedor de Auditorias
una sólo tenga acceso
a los suyos. servicios
Tabla de impacto
Impacto Cualitativo
1 Muy Baja
2 Baja
3 Media
4 Alta
5 Muy Alta
Tabla de probabilidad
1 Muy Baja
2 Baja
3 Media
4 Alta
5 Muy Alta
Riesgo Cualitativo
1a2 Menor
5a8 Poco Significativo
9 a 12 Significativo
Impacto
1 2 3 4 5
5 5 10 15 20 25
4 4 8 12 16 20
Probabilidad 3 3 6 9 12 15
2 2 4 6 8 10
1 1 2 3 4 5
Evaluación del Riesgo
IDENTIFICACION DE LAS VULNERABILIDADES
Vulnerabilidades
Errores humanos
Aplicaciones
Malas prácticas de seguridad
APIs inseguras
bugs explotables en los sistemas de Distribuidora Ceballos
Robo de cuentas
usuario malintencionado
empleados descontentos
Pérdida de datos
Abuso y uso malicioso de servicios cloud
Ataques de denegación de servicio (DoS)
Vulnerabilidades en la nube por tecnologías compartida
Instalaciones de trabajo en mal estado
DESCRIPCIONES DE LAS VULNERABILIDADES Y ACTIVOS AFECTADOS
POR RIESGO
Riesgo: Mala Gestión de red en la nube
R001
Vulnerabilidades Activos afectados
Vulnerabilidades Exposición
Data Watehouse
Data mining
Incumplimiento por parte de Bases de datos
Aplicaciones de comercio
Proveedores electrónico
Copias de seguridad
Incumplimiento de los Socios
Correo electrónico
Personales
Financieros
Legales
Investigación y desarrollo
Estratégicos
Comerciales
Se da
005 Replica de seguimiento y se
Copias de seguridad Servidor local para información en otras monitorea ya que
emergencias plataformas, la probabilidad
que esto pase es
baja.
006 Establecemos Se da
condiciones en el seguimiento y se
contrato del servicio monitorea ya que
donde la empresa la probabilidad
proveedora se que esto pase es
comprometa a tener los baja.
datos disponibles si
cambian de arquitectura
o ubicación etc.
Cifrado de datos,
007 Políticas de Inspecciones, pruebas Copias de
seguridad, y análisis etc. seguridad Pólizas de seguro,
Mantener actualizado condiciones en los
todo el sistema contratos del
proveedor de servicio
Cortafuego Pólizas de seguro,
actualizado, cifrado Pruebas o simulacros de Copias de condiciones en los
008 de datos, sistema penetración en la red, seguridad contratos del
actualizado, políticas análisis frecuentes etc. proveedor de servicio
de seguridad
NOMBRE DE LA
Política de Ética POLÍTICA 2
POLITICA
NO.
PROPOSITO:
El propósito de esta política es establecer una cultura de confianza y enfatizar las
expectativas de los empleados. Esta política servirá para guiar el comportamiento
empresarial para garantizar una conducta ética. La ética efectiva es un esfuerzo de
equipo que involucra la participación y el apoyo de cada empleado de Distribuidora
Ceballos. Todos los empleados deben familiarizarse con las pautas éticas que siguen a
esta introducción y se rigen a esta política.
Diagrama Conceptual de un esquema que contemple Alta Disponibilidad
¿Cuáles estrategias implementaría para?
Negocio
Tecnología
Acuerdos con Proveedores