2-1 Estimación de Riesgos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

Actividad

Técnico en Seguridad Informática (Análisis de riesgos) [Nivel 2]


Lección 1 / Actividad 1

Estimación de riesgos

IMPORTANTE

Para resolver tu actividad, guárdala en tu computadora e imprímela.

Si lo deseas, puedes conservarla para consultas posteriores ya que te sirve


para reforzar tu aprendizaje. No es necesario que la envíes para su revisión.

Propósito de la actividad

Aplicar la metodología para la estimación de riesgos.

Practica lo que aprendiste

I. Relaciona los tipos de vulnerabilidades con sus significados.

Física Es la posibilidad de que varios usuarios


puedan acceder a un sistema informático
que se encuentra conectado a una red.

Natural Es la posibilidad de interceptar radiaciones


electromagnéticas para descifrar o alterar
la información enviada y recibida.

Humana Es la posibilidad de acceder al sistema


directamente desde el equipo.

Es la posibilidad de que el sistema sufra


De las daños por causas del ambiente o
comunicaciones desastres naturales.

Es la posibilidad de que el sistema sea


accesible debido a fallas en el diseño del
Software software.

La posibilidad del error de


administradores y usuarios del sistema.
Emanación
Actividad

II. En la siguiente tabla indica qué tipo de vulnerabilidad es cada una.

Vulnerabilidad Tipo
En una organización se tienen
computadoras sin protección por
contraseña
Personal poco capacitado para el
uso de software
Un servidor se encuentra en la
entrada del edificio
La organización no maneja software
anti-intrusos
Cables de red expuestos
Falta de control de acceso a
personal

III. En la siguiente tabla escribe al menos 5 amenazas comunes de cada


tipo.
Nota: apóyate de un motor de búsqueda para encontrar las
amenazas más comunes en los sistemas informáticos.

Criminales/Políticas Incidentales y físicas Negligencia


Actividad

IV. Elabora una matriz de estimación de riesgos a partir de los siguientes


datos y utiliza la información generada para responder las preguntas.
Nota: Usa una hoja de cálculo para facilitar el cruce de información.

Activos
Vulnerabilidad
Nombre Impacto
calculada
Calendario de eventos 1 4
Base de datos de clientes 4 2
Correo electrónico 3 3
Computadoras de operación 2 2
Computadoras de ejecutivos 3 1
Router inalámbrico 3 2
Servidor de almacenamiento 4 2
Telefonistas 2 2
Ejecutivos de cuenta 3 3
Directivos 4 2

Amenaza
Amenaza Probabilidad
Allanamiento 2
Infiltración 1
Sabotaje 1
Robo 2
Incendio 2
Inundación 1
Polvo ambiental 2
Falla eléctrica 3
Mal manejo del software 3
Falta de discreción 4
Falta de mantenimiento 2
Falta de normatividad clara 3
Actividad

1. ¿Qué activos son los que tienen mayor riesgo?


____________________________________________________________________
____________________________________________________________________
____________________________________________________________________

2. ¿Qué activos tienen menor riesgo?


____________________________________________________________________
____________________________________________________________________
____________________________________________________________________

3. ¿Qué relaciones activo-amenaza carecen de sentido?


____________________________________________________________________
____________________________________________________________________
____________________________________________________________________

4. ¿A qué otras amenazas están expuesta la base de datos de


clientes?
____________________________________________________________________
____________________________________________________________________
____________________________________________________________________

También podría gustarte