Está en la página 1de 10

LVAM Soluciones

Implementación y control de políticas


Sección 61
Docente: Felipe Araya
Integrantes:

- Juan Ayala
- Christian Echeverria
- Manuel Meléndez
Quienes Somos
Somos una empresa dedicada a la tecnología informática, enfocada a
dar solución a las distintas necesidades del día a día que puedan pre-
sentar nuestros proveedores.
Conceptos importantes
 VULNERABILIDAD  AMENAZA
Es una debilidad o fallo en un sistema de in- Es toda acción que aprovecha una vulnerabilidad para atentar
formación que pone en riesgo la seguridad contra la seguridad de un sistema de información. Es decir, que po-
de la información pudiendo permitir que un dría tener un potencial efecto negativo sobre algún elemento de
atacante pueda comprometer la integridad, nuestros sistemas.
disponibilidad o confidencialidad de la mis-
ma, por lo que es necesario encontrarlas y
eliminarlas lo antes posible.

 RIESGOS
Es una debilidad o fallo en un sistema de in-
formación que pone en riesgo la seguridad
de la información pudiendo permitir que un
atacante pueda comprometer la integridad,
disponibilidad o confidencialidad de la mis-
ma, por lo que es necesario encontrarlas y
eliminarlas lo antes posible.
Identificación de los riesgos
Algunos de los riesgos que podemos identificar son los siguientes:

Relación Utilidad
Por personas cercanas a la Mal uso de la tecnología.
compañía.
Seguridad integral
Sistemas de seguridad
privada y CCTV (Circui-
tos cerrados de televi-
Accesos Infraestructura sión.
Claves de seguridad débiles. Hurtos de activos como
aparatos tecnológicos.
Calculo de exposición del riesgo.
Riesgo Residual
FACTOR HUMANO
Es uno de los mayores riesgos que se pueden presentar, debido a
que se puede concientizar a los usuarios e implementar políticas de
seguridad, pero siempre existirá el riesgo ya sea de manera intencio-
nal o por descuido.

Phishing

Falta de actualización de sistemas

Descargas de fuentes no seguras

Shoulder surfing
Justificación del Riesgo
EN GENERAL:
No aceptamos ningún riesgo, para Aceptamos el riesgo:
ello se implementaran políticas de En caso del riesgo residual, lo aceptamos,
seguridad y capacitaciones a pero velaremos por reducirlo con capacitacio-
nuestros colaboradores, para la nes, concientización e implementación de he-
reducción de los riesgos. rramientas de ultima generación.

10%

90%
Análisis de amenazas
Amenazas Vulnerabilidades Caída de In- Corte de
de Malware del sistema ternet Energía

DIRECTA DIRECTA INDIRECTO INDIRECTO


VIRUS Errores de configu- Falla grupo electró-
Caída de señal ISP
ración. geno
TROYANOS Y GU- Errores en la ges- Falla en balancea-
SANOS Falla del UPS
tión de recursos. dor
Errores en los sis-
RASONWARE temas de valida-
ción.
Errores que permi-
KEYLOGGERS ten el acceso a di-
rectorios
Conceptualización de la práctica de Evaluación de Riesgo.

Valor Activo
Activo
Valor Comercial Valor Empresa
ROUTER $300.000 a $400.000 $1.500.000 A $4.000.000
CCTV $332.405 a $379.990 $1.300.000
ORDENADORES $800.000 $1.800.000
SERVIDORES $800.000 a $1.000.000 $1.500.000 a $6.000.000
SWITCH $100.000 $300.000
AMENAZA Frecuencia en la amenaza Impacto en la amenaza Eficacia Incertidumbres

Dependiendo del problema, implementar grupos electrogenos y Sin certeza de cuando podra ser efectuada, ano ser
CORTE DE LUZ 1 a 5 veces por mes ALTO
UPS que sean cortes informados por el preoveedor
Sin certeza, debido que la intermitencia de la señal,
CORTE DE INTERNET 2 SEMANAL ALTO
Contar con dos proveerdores de internet, como minimo dependera del sector, clima y otros factores

MAL USO DE Concientizar a los colaboradores para evitar este tipo de amenaza,
Diario ALTO Alta probabilidad de que esto ocurra
OREDENADORES bloque de puertos USB desde la BIOS. Categorizacion de usuarios
Gracias por su atencion.

También podría gustarte