5 Equipos de computación (computadoras portátiles) Alto
6 Incumplimiento de normas(empleados) medio
7 Datos de identificacion (empleados) Alto
8 Equipos obsoletos Medio
Análisis de riesgos Vulnerabilidad
1. El uso de no tener copias de seguridad de los
inventario de los equipos, 2.Historial de mantenimiento, 3. Equipos defetuosos.
1.Acceso fisico no autorizado. 2. Sniffing (ataques
de cableado). 3. Conexiones no seguras
1.Puede ser accesible para personas no
autorizadas. 2.Datos sensibles y confidenciales.
1.Ataques de intrusos. 2.Protocolos de
intercepcion debiles. 3.Configuraciones de la red incorrectas. 4.Contraseñas debiles.
1.Perdida o robo. 2.conexiones no seguras. 3.Falta
de actualizaciones. 4.No cambiar las configuraciones por defecto.
1. Falta de politicas formal sobre la utilización del
equipo, 2. No tiene conocimiento normativo, 3.Falta de capacitacion al personal. 1. Falta de acceso no autorizado. 2.Empleados deshonestos. 3. Acceso a informacion critica.
1. Dificultades para ejecutar un software 2. Falta
de mantenimiento, 3. Rendimiento mas lento, 4. Fallas de hardware. nálisis de riesgos Amenaza Impacto
1.Los equipos pueden ser robados, 2. Equipos obsoletos. 3.Los equipos
Severo presentan fallas.
1. Acceso no autorizado dentro de la red. 2.Los cables de red pueden ser
Catastrófico dañados. 3.Intercepcion de datos.
1. Divulgación de informacion, 2.Puede ser usada por usuarios no autorizados. 3
Catastrófico Perdida de confiabilidad
1. Intrusión, accesos forzado al sistema, 2. Manipulación de la red.3
Significante Intercepcion en el trafico de la red.
1. Sabotaje de informacion. 2. Ataques de intrusos. 3. Ataques de denegacion de
Catastrófico servicios.
1.Errores en el manejo de equipos, 2.Falta de transparencia, 3.Violacion a
Catastrófico informacion privada 1. Manipulacion de datos, 2. Perdida de informacion critica. 3. Dispositivos Catastrófico perdidos o robados.
1. Reduccion de la productividad, 2.Costos de mantenimiento excesivos Severo
Evaluación Probabilidad Riesgo Estrategia de Riesgos
Camaras de vigilancia, enumerar los equipos entregados a
posible Alto Riesgo los empleados
Practicas de seguridad fisica, gestion adecuada de cables,
Posible Alto Riesgo auditorias de seguridad.
Clasificar la informacion, Suoervision de seguridad,
Improbable Medio Riesgo Proteccion contra malwares.
Manejar contraseñas seguras, utilizar protocolos de
Posible Medio Riesgo encriptacion mas fuertes.
Implementar medidas de seguridad, Brindar equipos a
Improbable Medio Riesgo personas responsables.
Capacitaciones a los empleados, evaluacion de
Improbable Medio Riesgo conocimientos, evaluaciones de seguridad de equipos. Cumplir las regulaciones de seguridad, Realizar verificacion Improbable Medio Riesgo de antecedentes antes de contratar empleados, realizar pruebas de seguridad.
Evaluar los equipos dañados, implementar mejoras a bajo
Posible Medio Riesgo costo, estableces mantenimientos preventivos. Evaluación Controles
Respaldo y control de equipos entregados.
Controles de accesos fisicos
Aplicar un cifrado de documentacion, registrar eventos no
autorizados a la base de datos
Firewalls y cifrado fuerte de contraseñas
Politicas de seguridad, Proeccion contra perdida de
equipos.
Politicas sobre el manejo de equipos
Proporcionar capacitación sobre la importancia de la seguridad