Informe Riesgos
Informe Riesgos
Informe Riesgos
SEGURIDAD INFORMÁTICA
Politécnico Internacional
CONTENIDO
OBJETIVO: .................................................................................................................................................. 3
IDENTIFICACIÓN DE LOS SISTEMAS QUE TIENE RIESGO: .............................................................................. 4
RIESGOS Y AMENAZAS EN LOS SISTEMAS IDENTIFICADOS: ............................................................................ 4
Hardware: .................................................................................................................................................. 4
Software: .................................................................................................................................................... 4
Comunicaciones: ........................................................................................................................................ 4
Seguridad: .................................................................................................................................................. 5
Documentos y Datos: ................................................................................................................................. 5
TRATAMIENTO DE LOS RIEGOS: ...................................................................................................................... 5
ESQUEMA DE PLANEACIÓN, DIRECCIÓN, ORGANIZACIÓN Y CONTROL ........................................................ 6
MAPA MENTAL........................................................................................................................................... 7
TABLA DE ELEMENTOS O FACTORES DE RIESGOS OPERATIVOS ................................................................... 8
TABLA FUENTES DE RIESGOS, AMENAZAS Y VULNERABILIDADES .............................................................. 10
OBJETIVO:
Realizar un análisis sobre los posibles riesgos que puedan llegar a presentarse en cuanto a la
seguridad informática de la empresa Inversiones Tecnológicas de América, esto con el fin de poder
hallar estrategias y formas de evitar o reducir estos riesgos a un factor mínimo.
Éste análisis se realiza a su vez, también, para llevar a cabo el cumplimiento de la norma ISO 27001
de seguridad de la información para así poder asegurar la confidencialidad, integridad y
disponibilidad de ésta.
IDENTIFICACIÓN DE LOS SISTEMAS QUE TIENE RIESGO:
• Hardware
• Software
• Comunicaciones
• Seguridad
• Documentos y datos
Hardware:
• Daños en equipos de computación, servidores y otros elementos informáticos.
• Dificultades o problemas en el mantenimiento de los equipos.
• Fallas eléctricas.
• Ausencia de personal técnico para el soporte de los equipos.
• Los equipos son insuficientes para el personal e insuficientes para atender las necesidades
de la empresa.
• No se llevan acabo mantenimientos preventivos y/o correctivos.
• Daños en los servidores que puedan ocasionar daño o perdida de la información.
Software:
• Daños en el software del equipo.
• Daños en los softwares de la empresa.
• Ausencia de soporte técnico en la base de datos de la empresa.
• Perdida de información.
• El sistema tiene problemas de compatibilidad con las diferentes interfaces que se usan en
la empresa.
• Débil protección en los equipos ante posibles amenazas cibernéticas.
• Fallas de programación que se presenten en los softwares que ofrece la empresa y los
utilizados de manera interna.
• No se cuenta con el personal experto para manejar bases de datos.
Comunicaciones:
• No se aplican las normas y estatutos de la empresa por parte de trabajadores para la
seguridad de los datos.
• Dificultad para acceder a las herramientas usadas por los trabajadores.
• Perdida de información por intromisión de entes externos.,
• Poca compatibilidad entre los sistemas de seguridad.
Seguridad:
• No contar con copias de seguridad necesarias.
• No llevar a cabo los palanes de control y detección de amenazas.
• No implementar copias de seguridad de forma periódica.
• Posible acceso indebido de terceros a los sistemas internos de la empresa.
Documentos y Datos:
• Perdida de información.
• Sustracción de documentos, información o datos por parte de terceros o de personal
interno para causar daño a la empresa.
• Procesos internos sin la debida documentación en cuanto a control y calidad de la
seguridad de la información.
Una vez identificados los sistemas que tienen riesgo podemos tomar las siguientes medidas de
acuerdo con la clasificación de este, estas medidas pueden ser:
• No hacer anda
• Considerar opciones para el tratamiento de estos riesgos
• Realizar un análisis adicional para comprender mejor el riesgo
• Mantener los controles existentes
• Reconsiderar los objetivos
Luego de haber reconocido que medidas o acciones se pueden tomar en cada caso, podemos
pasar a revisar el manejo que se le va a dar a estas acciones contemplando que representa el riego
para la empresa. Este manejo se puede organizar y clasificar de la siguiente manera:
• Evitar el riego.
• Aceptar el riesgo: Aceptar que no existen acciones que lo puedan solucionar, pero crear
planes de acción para contenerlo y no dejar que se convierta en un riego más grande.
• Eliminar la fuente del riesgo.
• Modificar la probabilidad del riesgo.
• Compartir el riesgo: Tratar de trasladar el riesgo o la amenaza a otros sistemas donde
genere menos impacto.
• Retener el riesgo.
Esquema de Planeación, dirección, organización y control
Mapa Mental
Tabla de elementos o factores de riesgos operativos
Tabla fuentes de riesgos, amenazas y vulnerabilidades