Está en la página 1de 10

No.

Activo Criticidad
Activos primarios

1 Inventario de equipos Alto

2 Cables de red Alto

3 Documentacion de base de datos Alto

4 Redes inalambricas Medio

5 Equipos de computación (computadoras portátiles) Alto

6 Incumplimiento de normas(empleados) medio


7 Datos de identificacion (empleados) Alto

8 Equipos obsoletos Medio


Análisis de riesgos
Vulnerabilidad

1. El uso de no tener copias de seguridad de los


inventario de los equipos, 2.Historial de
mantenimiento, 3. Equipos defetuosos.

1.Acceso fisico no autorizado. 2. Sniffing (ataques


de cableado). 3. Conexiones no seguras

1.Puede ser accesible para personas no


autorizadas. 2.Datos sensibles y confidenciales.

1.Ataques de intrusos. 2.Protocolos de


intercepcion debiles. 3.Configuraciones de la red
incorrectas. 4.Contraseñas debiles.

1.Perdida o robo. 2.conexiones no seguras. 3.Falta


de actualizaciones. 4.No cambiar las
configuraciones por defecto.

1. Falta de politicas formal sobre la utilización del


equipo, 2. No tiene conocimiento normativo,
3.Falta de capacitacion al personal.
1. Falta de acceso no autorizado. 2.Empleados
deshonestos. 3. Acceso a informacion critica.

1. Dificultades para ejecutar un software 2. Falta


de mantenimiento, 3. Rendimiento mas lento, 4.
Fallas de hardware.
nálisis de riesgos
Amenaza Impacto

1.Los equipos pueden ser robados, 2. Equipos obsoletos. 3.Los equipos


Severo
presentan fallas.

1. Acceso no autorizado dentro de la red. 2.Los cables de red pueden ser


Catastrófico
dañados. 3.Intercepcion de datos.

1. Divulgación de informacion, 2.Puede ser usada por usuarios no autorizados. 3


Catastrófico
Perdida de confiabilidad

1. Intrusión, accesos forzado al sistema, 2. Manipulación de la red.3


Significante
Intercepcion en el trafico de la red.

1. Sabotaje de informacion. 2. Ataques de intrusos. 3. Ataques de denegacion de


Catastrófico
servicios.

1.Errores en el manejo de equipos, 2.Falta de transparencia, 3.Violacion a


Catastrófico
informacion privada
1. Manipulacion de datos, 2. Perdida de informacion critica. 3. Dispositivos
Catastrófico
perdidos o robados.

1. Reduccion de la productividad, 2.Costos de mantenimiento excesivos Severo


Evaluación
Probabilidad Riesgo Estrategia de Riesgos

Camaras de vigilancia, enumerar los equipos entregados a


posible Alto Riesgo
los empleados

Practicas de seguridad fisica, gestion adecuada de cables,


Posible Alto Riesgo
auditorias de seguridad.

Clasificar la informacion, Suoervision de seguridad,


Improbable Medio Riesgo
Proteccion contra malwares.

Manejar contraseñas seguras, utilizar protocolos de


Posible Medio Riesgo
encriptacion mas fuertes.

Implementar medidas de seguridad, Brindar equipos a


Improbable Medio Riesgo
personas responsables.

Capacitaciones a los empleados, evaluacion de


Improbable Medio Riesgo
conocimientos, evaluaciones de seguridad de equipos.
Cumplir las regulaciones de seguridad, Realizar verificacion
Improbable Medio Riesgo de antecedentes antes de contratar empleados, realizar
pruebas de seguridad.

Evaluar los equipos dañados, implementar mejoras a bajo


Posible Medio Riesgo
costo, estableces mantenimientos preventivos.
Evaluación
Controles

Respaldo y control de equipos entregados.

Controles de accesos fisicos

Aplicar un cifrado de documentacion, registrar eventos no


autorizados a la base de datos

Firewalls y cifrado fuerte de contraseñas

Politicas de seguridad, Proeccion contra perdida de


equipos.

Politicas sobre el manejo de equipos


Proporcionar capacitación sobre la importancia de la
seguridad

Politicas para los ciclos de vida de los equipos,


recuperacion de equipos de mayor utilidad.

También podría gustarte