Sei sulla pagina 1di 16

Trabajo Colaborativo No.

1:
Fundamentos de Anlisis y Evaluacin de
Riesgos
Palacio Miranda Freddy Arturo, cdigo 88222670
Garcia Guacaneme Raul, cdigo
Caucali Beltrn diana Marcela, cdigo

Universidad Nacional Abierta y a Distancia UNAD


Especializacin en Seguridad en Informtica
23304_225 Riesgos y Control Informtico
Resumen En el presente artculo, se pondrn en
prctica los conceptos y estndares aplicados en el
proceso de anlisis y evaluacin de riesgos determinando
el estndar apropiado para realizar el anlisis y
evaluacin de riesgos, a travs de la aplicacin de una
metodologa apropiada para el anlisis y evaluacin de
riesgos.
Palabras clave vulnerabilidad, amenaza, riesgo,
control, probabilidad, impacto
Abstract In this article, we will implement the concepts
and standards applied in the process of analysis and risk
assessment determining the appropriate standard for
analysis and risk assessment, through the application of
an appropriate methodology for analysis and evaluation
risk..
Keywords vulnerability,
probability, impact.

threat,

risk,

control,

controles y planes seguridad informtica.


II.
OBJETIVOS
1. Identificar las vulnerabilidades, riesgos y
amenazas ms frecuentes en entornos
informticos y que pueden afectar el buen
funcionamiento de los procesos de manejo de la
informacin.
2. Conocer los estndares ms usados a nivel
internacional para llevar a cabo el proceso de
anlisis, evaluacin y gestin de riesgos aplicados
a la seguridad informtica y de la informacin

III.

ETAPA DE PLANEACIN

INTRODUCCIN
En este documento y con el desarrollo de la
gua de trabajo colaborativo se dar a conocer lo
concerniente a los contenidos de la Unidad No.1
Fundamentos de Anlisis y Evaluacin de riesgos.

Seleccionar una empresa donde pueda hacer el


levantamiento de la informacin

Los recursos informticos y el uso de nuevas


tecnologas para el procesamiento de informacin
hacen parte de todas las organizaciones, y temas
como la certificaciones de calidad y la seguridad
en la informacin cobran ms vigencia, en el tema
de calidad han venido estandarizando los procesos
y en cuanto a la seguridad informtica y de la
informacin se han implementado algunos

Tipo de negocio y sector comercial: Negocio de


Servicios y pertenece al Sector Pblico.

I.

A.
Informacin requerida:
Razn social: REGISTRADURIA NACIONAL
DEL ESTADO CIVIL

Antecedentes de la empresa: Mediante la Ley


89 del 16 de diciembre de 1948, se crea la
Organizacin Electoral, ajena a la influencia de
los partidos, de cuyo funcionamiento ningn

partido o grupo poltico pueda derivar ventajas


sobre los dems.
Artculo 120 de la Constitucin Poltica de
Colombia: La Organizacin Electoral est
conformada por el Consejo Nacional Electoral,
por la Registradura Nacional del Estado Civil
y por los dems organismos que establezca la
Ley. Tiene a su cargo las elecciones, su
direccin y vigilancia, as como lo relativo a la
identidad de las personas.
reas Misionales: Registradura Delegada en lo
Electoral, Direccin de Gestin Electoral,
Direccin de Censo Electoral, Registradura
Delegada para el Registro Civil y la
Identificacin,
Direccin
Nacional
de
Identificacin, Direccin Nacional de Registro
Civil, Delegaciones Departamentales de la
Registradura,
Registraduras
Especiales
Municipales y Auxiliares Registradura del
Distrito Capital.
reas de Apoyo: Secretara Privada, Secretara
General, Gerencia de Informtica, Gerencia
Administrativa y Financiera, Gerencia del
Talento Humano, Oficina Jurdica, Oficina de
Planeacin, Oficina de Comunicaciones y
Prensa, Oficina de Control Interno, Oficina de
Control Disciplinario.
Organigrama general de la empresa: Ver
Anexo No. 1 Organigrama de la Empresa
Organigrama del rea de tecnologa y rea de
riesgos: Ver Anexo No. 2 Organigrama del rea
de tecnologa y rea de riesgos
Cargos y funciones:
- Resolucin 6053 de 2000 - Por la cual se
establece el Manual de Funciones y Requisitos
Especficos para los empleados de la planta de
la Registradura nacional del Estado Civil

- Resolucin 3365 de 2007 - Por la cual se


adiciona parcialmente el artculo 21 de la
resolucin 6053 del 27 de diciembre de 2000
- Resolucin 3358 de 2001 - Por al cual se
modifica parcialmente el artculo 21 de la
resolucin 6053 de 2000
- Resolucin 8212 de 2007 - Por la cual se
modifica parcialmente la resolucin 3358 de
2001
- Resolucin 8479 de 2008 - Por medio de la
cual se establece y adopta el manual especifico
de funciones y competencias laborales, para el
desempeo de cargos de nivel directivo en la
Registradura Nacional del Estado Civil
- Resolucin 1225 de 2012 - Por la cual se
establece y ajusta el Manual Especifico de
Funciones y Competencias Laborales, para el
desempeo de los diferentes empleos del Fondo
Social de Vivienda de la Registradura
Nacional del Estado Civil
- Resolucin 13024 de 2010 - Por la cual se
adicional parcialmente el artculo 21 de la
resolucin 6053 de 2000
Inventario de servicios de red: Ver Anexo No.
3 Inventario de servicios de red

IV.

ETAPA DE ANALISIS

Vulnerabilidades, amenazas y riesgos de


seguridad de cada activo y servicios de red
relacionados con tecnologas de informacin
y telecomunicaciones que soporta el negocio
de la empresa.
Los
anlisis
de
riegos
proporcionan
herramientas tiles para medir el riesgo y
valorar si este anlisis es apropiado, por tanto
se deben tomar medidas para reducirlo,
intentando mantener un balance econmico
entre el impacto de los riesgos y el costo de las

soluciones de un programa efectivo


seguridad destinadas a manejarlos.

de

La metodologa de anlisis y gestin de riesgos


MAGERIT es elaborada por el Consejo
Superior de Administracin Electrnica que
estima que la gestin de los riesgos es una
piedra angular en las guas de buen gobierno.
MAGERIT interesa a todos aquellos que
trabajan con informacin digital y sistemas
informticos
para
tratarla.
Si
dicha
informacin, o los servicios que se prestan
gracias a ella, son valiosos, MAGERIT les
permitir saber cunto valor est en juego y les
ayudar a protegerlo. Conocer el riesgo al que
estn sometidos los elementos de trabajo es,
simplemente, imprescindible para poder
gestionarlos. Con MAGERIT se persigue una
aproximacin metdica que no deje lugar a la
improvisacin, ni dependa de la arbitrariedad
del analista. [3], [4], [5], [6]
Ver anexo No. 4 Vulnerabilidades, Riesgos y
Amenazas
V.

ETAPAS DE DISEO Y EJECUCIN

aplicativos y la parte fsica, como lo es la


informacin o donde esta se almacena, all se
identificaron las vulnerabilidades a las que cada
uno de estos estn expuestos y a su vez las
amenazas que es la probabilidad en la cual puede
ocurrir un suceso, que por lo general es un peligro
latente para la organizacin, y para concluir el
riesgo que es la conformacin de circunstancia del
entorno en la cual es all donde se presentan la
perdida.
VII.

REFERENCIAS

[1] Unad. Conceptos de Vulnerabilidad, Riesgo y Amenaza,


disponible en:
http://datateca.unad.edu.co/contenidos/233004/riesgos/leccin_1_c
onceptos_de_vulnerabilidad_riesgo_y_amenaza.html
[2] Unad. (2015). AVA Riesgos y Control Informtico, disponible
en: http://152.186.37.83/ecbti01/course/view.php?id=1270
[3] Benavides Mirian, Solarte Francisco. (2012).Gua didctica de
Riesgos
y
Control
Informtico,
http://datateca.unad.edu.co/contenidos/233004/Modulo_Riesgos_
y_Control_Informatico_V5_2012_DEFINITIVO_.pdf

[4] Laboratorios de Redes y Seguridad. UNAMFacultad de


Ingenieria, Divisn de Ingenieria Elctrica, Esquemas de
Seguridad
Informtica,
http://redyseguridad.fip.unam.mx/proyectos/seguridad/AnalisisRiesgos.php

Ver anexo No. 5 Matriz de Riesgos con


Valoracin

VI.

CONCLUSIONES

- Este trabajo se realiza a partir del diagnstico de


una organizacin y levantamiento de informacin,
desde los activos de informacin que contiene una
institucin se realiza un anlisis de las amenazas,
vulnerabilidades y riesgos a los que est se
encuentra expuesta, ya sean de carcter fsico,
lgico o de factor humano.
- La identificacin de los riesgos a partir de las
vulnerabilidades
detectadas
como
fallas
presentes, desde los acontecimientos y sus
posibles causas.
- Los diferentes servicios que presta una
organizacin desde la parte de sistemas como

[5] Portal de Administracin Electrnica, MAGERIT v.3 :


Metodologa de Anlisis y Gestin de Riesgos de los Sistemas de
Informacin,
http://administracionelectronica.gob.es/pae_Home/pae_Documen
tacion/pae_Metodolog/pae_Magerit.html#.Vdk-t_l_Okp
[6] Eterovic Jorge, Pagliari Gustavo. (2011).Metodologa de
Anlisis
de
Riesgos
Informticos
http://www.cyta.com.ar/ta1001/v10n1a3.htm

VIII.

BIOGRAFIA

Freddy Palacio naci en Colombia el 8 de


Enero de 1977. Se gradu de la Universitaria
Nacional y A Distancia UNAD, en Ingeniera
de Sistemas, y actualmente es estudiante de la
misma universidad en el postgrado
Especializacin en Seguridad Informtica.

Se desempea como soporte tcnico en el rea de las


telecomunicaciones en el manejo y administracin de software con
una empresa dedicada a la identificacin y procesos electorales.
Diana Caucali, Profesional en Sistemas de
Informacin,
bibliotecologa
y
archivstica. Le gusta la msica, el deporte,
leer y running. Estudiante de postgrado
Unad Especializacin en Seguridad
Informtica

Raul Garcia, Ingeniero Electrnico y


trabaja en una empresa como interventor
como profesional
en conectividad y
seguridad informtica, estudiante de
postgrado Unad Especializacin en
Seguridad Informtica

Anexo No.1 Organigrama de la Empresa

Anexo No.2 Organigrama del rea de tecnologa y rea de riesgos:

Ofimatica

Soporte Equipos PMT


II
OPERACIN Y
COMUNICACIONES
Soporte Equipos
Administrativos
COORDINACIONES

DESARROLLO Y
PROGRMACIN

Mesa de Ayuda
Ofimtica
GERENCIA DE
INFORMTICA

INTEGRACIN Y
GESTIN

SOPORTE TCNICO
PARA REGISTRO CIVIL
E IDENTIFICACIN

Soporte Tcnico

Anexo No.3 Inventario Servicios de Red


HADWARE(No. de
equipos)

RED DE SERVICIOS

SOFTWARE

Comunicacin Pblica

Gobierno en Lnea

Comunicacin Pblica
Electoral

VINCULACIN

UBICACIN

N/A

Desarrollo y Programacin & Planeacin

Call Center

N/A

N/A

Gerencia de Informtica

Censo

50

Corporativa

Censo

Electoral

Jurados de Votacin

N/A

N/A

Gerencia de Informtica

Electoral

Reposicin de Gastos

N/A

N/A

Fondo de Campaas

Electoral

Inscripcin de Candidatos Web

N/A

N/A

Gerencia de Informtica

Electoral

Estadsticas Consulta de Partidos

N/A

N/A

Gerencia de Informtica

Electoral

N/A

N/A

Gerencia de Informtica

Electoral

Divulgacin de Consultas de Partidos y


Sala de Prensa
Escrutinios

N/A

N/A

Gerencia de Informtica

Electoral

SIICNE

150

Licencia Corporativa

Consejo Nacional Electoral

Desarrollado por RNEC

Consejo Nacional Electoral

Electoral

ENCUESTAS

Gestin Administrativa y Financiera

SIC

100

N/A

Correspondencia

Gestin Administrativa y Financiera

SIIF

50

N/A

Administrativa y Financiera

Gestin Administrativa y Financiera

Recaudos (Coprexdi)

50

Corporativa

Recaudos
Administrativa y Financiera

Gestin Administrativa y Financiera

Leader

50

Corporativa

Gestin Administrativa y Financiera

Fesa

50

N/A

Almacn

Gestin Administrativa y Financiera

Contratacin

50

N/A

Portal Unico de Contratacin

1500

Licencia Corporativa

Gestin Administrativa y Financiera

CONTROL DE RECAUDOS SCR

Gerencia de Informtica

Gestin del Talento Humano

Kactus

100

Corporativa

Talento Humano

Gestin del Talento Humano

Intranet

1000

N/A

Talento Humano

Gestin del Talento Humano

Escuela Virtual

N/A

N/A

Talento Humano

RED DE SERVICIOS
Gestin del Talento Humano

HADWARE(No. de
equipos)

SOFTWARE

VINCULACIN

UBICACIN

Sapiems

N/A

Fondo de Vivienda

Identificacin

Ani

100

N/A

Identificacin

Identificacin

PMT I, II

500

N/A

Identificacin

Identificacin

VIGENCIA DE CEDULA

Desarrollado por RNEC

Gerencia de Informtica

Identificacin

DONDE ESTOY REGISTRADO

Licencia de uso

Gerencia de Informtica

Identificacin

WEB DEFUNCIONES

Desarrollado por RNEC

Gerencia de Informtica

BPIN

N/A

DARUMA

100

licencia de uso

SIGES

100

N/A

SISBEN

Desarrollado por RNEC

Gerencia de Informtica

COBRO COACTIVO

Licencia de Uso

Gerencia de Informtica

PUBLICACION ACTOS
ADMINISTRATIVOS
APLICATIVO DE PROCESOS
JUDICIALES
FONDO DE VIVIENDA

Planeacin y Direccionamiento
Estratgico
Planeacin y Direccionamiento
Estratgico
Planeacin y Direccionamiento
Estratgico
_
_
En fase de desarrollo
En fase de desarrollo
En fase de desarrollo

Banco de Proyectos de Inversin


Gerencia de Informtica
Planeacin

Anexo No. 4 Vulnerabilidades, Riesgos y Amenazas


Categora de Activo
1. Comunicaciones

Servicio de Red
Desarrollo
tecnolgico
informtico

Vulnerabilidad
Deficiencias en los
requerimientos presentados y
en el mantenimiento de la
herramienta desarrollada.
Obsolescencia de
herramientas tecnolgicas

Amenaza
Falta de personal que brinde
soporte a los aplicativos

Riesgo
Aplicacin limitada de las
herramientas informticas
desarrolladas

Ausencia de herramientas
tecnolgicas

Retraso en los enlaces de los


equipos de comunicaciones
Falta de comunicacin entre
empleados
Comunicacin no permanente
la red
La interceptacin de
informacin que es
transmitida desde o hacia el
sistema.
Presencia de software
malicioso
Conflictos en los recursos
compartidos

Daos presentados en los


equipos de comunicaciones
Fallas en la red telefnica

Desarrollo y aplicacin de
herramientas tecnolgicas no
autorizadas
Daos de los equipos de
comunicaciones
Daos de la red telefnica

Hardware

Presenta software malicioso

Red

Administracin de la red

Sistemas de
Informacin

Fallas en la administracin de
los aplicativos

Desarrollo
tecnolgico
informtico
Equipos de
comunicaciones
Red telefnica
Internet
Red Informtica

2. Tecnologa

Software

Conocimiento de informacin
tarda
Penetracin del sistema a travs
de la red

Cortes del servicio de internet

Instalacin de programas
innecesarios
Registro inadecuado de
programas de windows

Daos en software

Falla en la memoria, fuente,


disipadores, board, disco duro,
etc
Consumo de alimentos en las
reas de trabajo
Daos en los dispositivos de
comunicacin (rack, servidores,
touters)
Problemas en la configuracin
de los parmetros de seguridad
del servidor del sistema de
informacin

Daos en Hardware

Intercepcin de las comunicaciones

Fallas en la red

Violacin de los sistemas de


Informacin

Categora de Activo

Servicio de Red

Dispositivos de red

3. Seguridad Fsica

4. Manejo de Personal

5. Proteccin de la
Informacin

Vulnerabilidad
Denegacin del servicio a
travs de mltiples consultas
concurrentes
Problemas en la oportunidad
de la atencin en los
diferentes sistemas de
informacin
El constante cambio
tecnolgico genera que las
herramientas adquiridas
entren en inoperancia.

Amenaza
Falta de soporte y
mantenimiento de fabrica
Fallas en los controles para el
acceso fsico a los servidores

Riesgo

Hardware

Ausencia de Hardware

Infraestructura de
red
Infraestructura de
red
Infraestructura de
red
Punto de energa
elctrica
Hardware

Violacin de autorizacin

Referencia de repuestos
descontinuados
Aceleracin de nuevas
tecnologas generando
discontinuidad de las mismas en
un corto periodo de tiempo
Falta de dispositivos para buen
funcionamiento
Personas no autorizadas

Perdida de hardware

Riesgos fsicos

Incendios

Perdida de equipos en
funcionamiento
Funcionamiento irreparable
de dispositivos
Atrasos en el funcionamiento
de los procesos
Manipulacin de datos
confidenciales
Tenencia de informacin no
autorizada.
Autorizaciones no verificadas
Intentos fallidos
Eficiencia afectada
Obtencin de informacin
Obtencin de informacin
Obtencin de informacin

Daos en hardware y software

Terremotos

Perdida del funcionamiento


correcto de equipos
Perdida de la informacin
almacenada
Extraccin de datos no
autorizados
Acciones sospechosas

Fallas elctricas

Accesos no autorizados
Autenticacin repetida
Rendimiento desmejorado
Perdida de informacin
Perdida de informacin
Perdida de informacin

Suplantacin de identidad
Fallas de autenticacin
Indisponibilidad del personal
Fugas de Informacin
Robo de informacin
Perdida de informacin

Acceso

Identidad
Autenticacin
Personal
Informacin
Informacin
Informacin

Obsolescencia Tecnolgica

Robos de hardware
Vandalismo

Fallas de hardware
Accesos no autorizados
Fraude

Categora de Activo

6. Seguridad Lgica

Servicio de Red
Informacin

Vulnerabilidad
Informacin no veraz

Usuario
Informacin

Entorpece funcionamiento
Falta de informacin completa

Backup
Archivos y
programas
Destinatario

Ante cualquier desastre la


organizacin es perjudicada
El estado de programas y
archivos se ve afectado
Extraccin de informacin

Programas y
archivos
control de acceso

Vulneracin y funcionamiento
errado de la informacin
Informacin puesto es peligro

virus

Vulnerable todo el sistema de


informacin

Amenaza
Personal involucrado,
Informacin errada
Demora en servicios ofrecidos
Ausencia de informacin real
disponible
Perdida de datos
Programas y archivos
eliminados o cambiados
Accesos de informacin por
medio empleados
Funcionamiento errado
Vulneracin de la privacidad de
la informacin
Mal funcionamiento de software
o hardware

Riesgo
Manipulacin de informacin
Errores de usuario
Eliminacin de informacin
No se encuentran definidas las
polticas de copias de seguridad
Acceso a los programas y archivos por
parte de personal no autorizado
Informacin
transmitida
a
un
destinatario incorrecto
Modificacin de los programas y
archivos por parte de los usuarios
Falta de software de control de acceso
Entrada de virus y malware

Anexo No.5 Matriz de Riesgos con Valoracin


Categora de
Activo
1.
Comunicaciones

Servicio de
Red
Desarrollo
tecnolgico
informtico

Desarrollo
tecnolgico
informtico
Equipos de
comunicaciones

Red telefnica

Internet

Red
Informtica

2. Tecnologa

Software

Vulnerabilidad

Amenaza

Riesgo

Probabilidad

Impacto

Deficiencias en
los requerimientos
presentados y en
el mantenimiento
de la herramienta
desarrollada.
Obsolescencia de
herramientas
tecnolgicas

Falta de personal
que brinde soporte
a los aplicativos

Aplicacin limitada de
las herramientas
informticas
desarrolladas

medio

moderado

Ausencia de
herramientas
tecnolgicas

medio

moderado

Retraso en los
enlaces de los
equipos de
comunicaciones
Falta de
comunicacin
entre empleados
Comunicacin no
permanente la red

Daos presentados
en los equipos de
comunicaciones

Desarrollo y aplicacin
de herramientas
tecnolgicas no
autorizadas
Daos de los equipos
de comunicaciones

alto

Catastrfico

Fallas en la red
telefnica

Daos de
telefnica

red

bajo

leve

Conocimiento de
informacin tarda

Cortes del servicio de


internet

alto

Catastrfico

La interceptacin
de informacin
que es transmitida
desde o hacia el
sistema.
Presencia de
software
malicioso

Penetracin del
sistema a travs de
la red

Intercepcin de
comunicaciones

alto

Catastrfico

Instalacin de
programas
innecesarios

Daos en software

medio

moderado

la

las

Categora de
Activo

Servicio de
Red

Vulnerabilidad

Amenaza

Conflictos en los
recursos
compartidos

Registro
inadecuado de
programas de
windows

Hardware

Presenta software
malicioso

Red

Administracin de
la red

Sistemas de
Informacin

Fallas en la
administracin de
los aplicativos
Denegacin del
servicio a travs
de mltiples
consultas
concurrentes
Problemas en la
oportunidad de la
atencin en los
diferentes
sistemas de
informacin

Falla en la
memoria, fuente,
disipadores, board,
disco duro, etc
Consumo de
alimentos en las
reas de trabajo
Daos en los
dispositivos de
comunicacin
(rack, servidores,
touters)
Problemas en la
configuracin de
los parmetros de
seguridad del
servidor del sistema
de informacin
Falta de soporte y
mantenimiento de
fabrica
Fallas en los
controles para el
acceso fsico a los
servidores

Riesgo

Probabilidad

Impacto

Daos en Hardware

alto

Catastrfico

Fallas en la red

medio

moderado

Violacin de los
sistemas de
Informacin

alto

Catastrfico

Categora de
Activo

3. Seguridad
Fsica

Servicio de
Red
Dispositivos de
red

Amenaza

El constante
cambio
tecnolgico
genera que las
herramientas
adquiridas entren
en inoperancia.

Referencia de
repuestos
descontinuados
Aceleracin de
nuevas tecnologas
generando
discontinuidad de
las mismas en un
corto periodo de
tiempo
Falta de
dispositivos para
buen
funcionamiento
Personas no
autorizadas
Riesgos fsicos

Obsolescencia
Tecnolgica

bajo

leve

Robos de hardware

bajo

moderado

Vandalismo

bajo

Moderado

Incendios

alto

Catastrfico

Daos en hardware
y software

Terremotos

alto

Catastrfico

Perdida del
funcionamiento
correcto de equipos
Perdida de la
informacin
almacenada
Extraccin de datos
no autorizados

Fallas elctricas

bajo

leve

Fallas de hardware

alto

catastrfico

Accesos no autorizados

alto

catastrfico

Hardware

Ausencia de
Hardware

Infraestructura
de red
Infraestructura
de red
Infraestructura
de red

Violacin de
autorizacin
Perdida de
hardware
Perdida de
equipos en
funcionamiento
Funcionamiento
irreparable de
dispositivos
Atrasos en el
funcionamiento
de los procesos
Manipulacin de
datos
confidenciales

Punto de
energa
elctrica
Hardware

4. Manejo de
Personal

Vulnerabilidad

Acceso

Riesgo

Probabilidad

Impacto

Categora de
Activo

Servicio de
Red

Amenaza

Riesgo

Tenencia de
informacin no
autorizada.
Autorizaciones no
verificadas

Acciones
sospechosas

Fraude

Accesos no
autorizados

Suplantacin
identidad

Autenticacin

Intentos fallidos

Personal

Eficiencia
afectada

Autenticacin
repetida
Rendimiento
desmejorado

Informacin

Obtencin de
informacin
Obtencin de
informacin
Obtencin de
informacin
Informacin no
veraz

Perdida de
informacin
Perdida de
informacin
Perdida de
informacin
Personal
involucrado,
Informacin errada
Demora en
servicios ofrecidos
Ausencia de
informacin real
disponible
Perdida de datos

Identidad

5. Proteccin de
la Informacin

Vulnerabilidad

Informacin
Informacin
Informacin

Usuario
Informacin

Backup

Entorpece
funcionamiento
Falta de
informacin
completa
Ante cualquier
desastre la
organizacin es
perjudicada

Probabilidad

Impacto

alto

catastrfico

alto

catastrfico

Fallas de autenticacin

alto

catastrfico

Indisponibilidad del
personal

bajo

moderado

Fugas de Informacin

bajo

moderado

Robo de informacin

alto

catastrfico

Perdida de informacin

alto

catastrfico

Manipulacin
informacin

alto

catastrfico

alto

catastrfico

de

alto

catastrfico

No
se
encuentran
definidas las polticas
de copias de seguridad

alto

catastrfico

de

de

Errores de usuario
Eliminacin
informacin

Categora de
Activo
6. Seguridad
Lgica

Servicio de
Red
Archivos y
programas

Destinatario

Programas y
archivos

control de
acceso
virus

Vulnerabilidad

Amenaza

Riesgo

El estado de
programas y
archivos se ve
afectado
Extraccin de
informacin

Programas y
archivos eliminados
o cambiados

Acceso a los programas


y archivos por parte de
personal no autorizado

alto

catastrfico

Accesos de
informacin por
medio empleados

Informacin
transmitida
a
un
destinatario incorrecto

alto

catastrfico

Vulneracin y
funcionamiento
errado de la
informacin
Informacin
puesto es peligro

Funcionamiento
errado

Modificacin de los
programas y archivos
por parte de los usuarios

alto

catastrfico

Vulneracin de la
privacidad de la
informacin
Mal
funcionamiento de
software o
hardware

Falta de software de
control de acceso

alto

catastrfico

Entrada de
malware

alto

catastrfico

Vulnerable todo
el sistema de
informacin

virus

Probabilidad

Impacto

Potrebbero piacerti anche