Trabajo Eje 4 Analisis de Riesgos Cesar Rodriguez
Trabajo Eje 4 Analisis de Riesgos Cesar Rodriguez
Trabajo Eje 4 Analisis de Riesgos Cesar Rodriguez
Instructor:
Octubre 2021
Bogotá D.C
Introducción 3
Actividad Eje 4 4
Hallazgo Auditorio 5
Conclusiones 21
Introducción
8. 7. Envíe el documento de Word con el método propuesto al espacio de tareas del módulo.
Hallazgo Auditorio
Hallazgos relevantes:
Hallazgos relevantes:
Oportunidades de Mejora:
Cordialmente,
Gerente de Auditoría
T.P. No.
ABCDE4567-T
Miembro de
ACME Audit
S.A.S.
Alcance
Específicos
de la empresa y por donde se genera las cuentas por pagar de la compañía, cuenta con dos
equipos por punto de conjunto residencial el cual registra entradas y salidas de usuarios de
los conjuntos y en el cual se administran las cámaras de seguridad de cada conjunto
residencial.
Activos de la compañía:
El presente modelo de análisis y evaluación de riesgos será aplicado a todos los activos
físicos y lógicos de la compañía por medio de políticas que se establecerán, las cuales
contienen controles que nos ayudaran a gestionar los riesgos y las vulnerabilidades que se
vallan identificando.
Definiciones:
Confidencialidad: Los componentes del sistema serán accesibles sólo por aquellos
usuarios autorizados. Integridad: Los componentes del sistema sólo pueden ser creados y
modificados por los usuarios autorizados.
Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema
cuando así lo deseen. De nada sirve la información si se encuentra intacta en el sistema
pero los usuarios no pueden acceder a ella La disponibilidad también se entiende como la
capacidad de un sistema para recuperarse rápidamente en caso de ocurrencia de algún
problema.
Auditoría: Son los mecanismos para poder determinar qué es lo que está ocurriendo en el
sistema, qué es lo que hace cada uno de los usuarios, los tiempos y fechas de dichas
acciones.
~8~
Actividad Eje 4 Análisis de riesgos
Riesgo
Se entiende por riesgo de seguridad informática toda amenaza que explote alguna
vulnerabilidad de uno o varios activos y pueda afectar el funcionamiento de un sistema
Vulnerabilidad
Amenaza
Se entiende como amenaza informática toda aquella acción que aprovecha una
vulnerabilidad para atacar o invadir un sistema informático.
Impacto
Probabilidad de ocurrencia
Vector de ataque
Perfiles altos
Administrador
Jefes de seguridad
Desarrolladores
Perfiles bajos
Secretaria
Celadores
Residentes
Proveedores
Contratistas
Marco Legal
La organización del conjunto residencial base sus policitas en las siguientes normas:
Para suplir esta necesidad el conjunto residencial debe tomar como soporte el los estándares
de la norma ISO/IEC 27000 las siguientes y legislaturas tanto nacionales como
internacionales:
Norma ISO/IEC 27001: Define los requisitos para la implementación de un SGSI (Sistema
de Gestión de la Seguridad de la Información).
Norma ISO/IEC 27002: (anterior ISO 17799). Es una guía de buenas prácticas, describe
los controles a seguir dentro del marco de la seguridad de la información; enmarcados en
11 dominios, 39 objetivos de control y 133 controles.
~ 10 ~
Actividad Eje 4 Análisis de riesgos
Norma ISO/IEC 27004: Especificará las métricas y técnicas de medición para determinar la
eficacia de un SGSI y de sus controles. Aplicable específicamente en la fase del hacer (Do);
de acuerdo con el método PHVA.
Norma ISO/IEC 27005: Suministra directrices para la gestión del riesgo en la seguridad de
la información.
Factores de riesgos:
Fuente: https://areandina.instructure.com/courses/19318
Indicadores de impacto
Como podemos clasificar el impacto que genera cada riesgos por medio de rangos
Impacto Valor
Critico 5
Alto De 4.0 a 4.9
Medio 2,5 a 3,9
Bajo 0 a 2,4
~ 12 ~
Actividad Eje 4 Análisis de riesgos
Fuente: https://areandina.instructure.com/courses/19318
Nivel alto: de 4.0 a 4,9. Esta información puede ser de conocimiento y administración de
los funcionarios de la organización, pero no puede ser transmitida o puesta en conocimiento
de terceros; es información que los trabajadores requieren para el desarrollo de sus
actividades, pero frente a la cual deben guardar reserva. Divulgar o poner en conocimiento
de terceros no autorizados u otros esta información puede impactar de forma negativa el
proceso al cual se encuentra vinculada.
Nivel medio: 2,5 a 3,9. Es información que utilizan los trabajadores de la entidad para
desarrollar su trabajo y puede ser compartida con terceros con previa autorización del
titular de la información. Si algún tercero que recibe esta información hace un uso
inadecuado de ella, puede impactar de forma negativa en los resultados del proceso.
Nivel bajo: 0 a 2,4. Se califica como de conocimiento público, se puede publicar con
algunas restricciones según determine el responsable de la información, por ejemplo, una
oferta de servicios o un plan promocional; su conocimiento o divulgación no ocasiona
problemas para la organización.
Tabla 3, Activos
Fuente: https://areandina.instructure.com/courses/19318
Frecuencia de amenazas
~ 14 ~
Actividad Eje 4 Análisis de riesgos
En esta tabla clasificamos la frecuencia o las veces probable que se presentan las amenazas
Fuente: https://areandina.instructure.com/courses/19318
Con esta tabla realizamos la clasificación del riesgos y las acciones que pasaremos a
realizar.
Auditoria
limiten el acceso a internet por parte de los Control de accesos: Se realizara la limitación
funcionarios de XXXX; adicionalmente, de accesos con permisos de administrador a
es posible realizar la instalación de los usuarios con otros perfiles diferentes ya
software sin ningún tipo de restricción en que estos no deben tener permisos de instalar
los equipos de cómputo de los Auxiliares o modificar el equipo.
contables encargados de operar el sistema
SISCO; lo anterior, incrementa el riesgo
de instalar software no deseado o
malicioso que afecte la integridad y
confidencialidad de la información de
XYZ.
Debilidades en los parámetros de Infraestructura: Limitar los accesos a
configuración de la herramienta aplicaciones que se puedan remotamente esto
“TeamViewer QuickSupport” mediante la con el fin de poder darle opción al otro
cual se accede remotamente al equipo de usuario de tener poder sobre sostemasde
cómputo donde está instalado el sistema maquina principal
SISCO, toda vez que solo se exige un
código de acceso de 4 dígitos, existiendo
así, el riesgo de acceder de forma no
autorizada desde internet, ya que solo es
necesario conocer el número de
identificación del equipo (985431167) y la
clave respectiva.
~ 21 ~
Actividad Eje 4 Análisis de riesgos
Conclusiones
El riesgo es intrínseco a cada organización y la organización o la empresa es
afectada directamente por el proceso de seguridad de la información.
La tecnología debe ser tomada como una estrategia para la seguridad de la empresa.
La seguridad de la información esta basada en las personas ya que las mismas tiene
el control de todas las fases.