Sei sulla pagina 1di 2

2.

Seguridad de Datos (Procesos y almacenamientos)

Riesgo Descripcion del Causa Control Propuesto Descripcion del Control Ventajas Desventajas
Riesgo
Software Manipulación o Robo de Seguridad de Proteger el software Intenta hacer Errores de
hackeo del información de los Software contra ataques pensar en la implementación,
Hardware y clientes o de la maliciosos, virus etc… seguridad desde el desbordamientos de
software empresa primer momento buffer, defectos de
del ciclo de vida del diseño, mal manejo de
software. errores, etc.

Seguridad Actividades Virus, gusanos, Antivirus y Es necesario varios Todos los El software debe ser
de la red relacionadas a la caballos de Troya, antispyware niveles de seguridad. Si componentes actualizado
protección de la software espía y Cortafuegos, para uno falla, los demás trabajan juntos, lo constantemente para
red publicitario, bloquear el acceso no siguen en pie. Seguridad que minimiza el lograr protegerse de
ataques de autorizado a su red de la red se lleva a cabo mantenimiento y amenazas emergentes
denegación de Sistemas de a través de hardware y mejora la
servicio, robo de prevención de software. El software seguridad.
identidad etc.. intrusiones (IPS), para debe ser actualizado
identificar las constantemente para
amenazas de rápida lograr protegerse de
propagación, como el amenazas emergentes.
día cero o cero horas
ataques
Redes privadas
virtuales (VPN), para
proporcionar acceso
remoto seguro.
Perdida de Perdida de Información Seguridad de datos en La seguridad en la Puede operar a Se puede sufrir de
información información por extraviada por la nube informática en la nube escala y seguir conexiones lentas si
por x diferentes motivos, diferentes motivos. es un servicio de rápido disfrutando de muchos usuarios están
motivo fallo de equipo, crecimiento que ofrece protección. Es accediendo al servidor
robo o pérdida muchas de las funciones similar al modo en simultáneamente.
etc… que tiene la seguridad que administra la Los programas en el
de TI tradicional. Esto seguridad en la servidor puede que no
incluye la protección de actualidad sean la versión
información crítica completa.
frente al robo, la Es vital que la
filtración de datos y la plataforma disponga
eliminación. de una conexión a
Internet continua y
rápida.
Personal no Personal no apto Personal no Capacitación Persona encargada de Estar al corriente El personal tendría que
capacitado para el ingreso o capacitado o constante al personal capacitar al personal de las tomarse el tiempo
registro de datos. limitado en uso del que esté al tanto de las actualizaciones del para esta capacitación
software actualizaciones sistema tanto sin perder noción del
constantes a la como a las trabajo.
seguridad de actualizaciones de
información. tipo malicioso.
Poca Evitar que un Robo de medidas de seguridad Incluir medidas Todos los Actualizaciones
Seguridad hacker se cuele en información adicionales administrativas, componentes constantes y
nuestra red a partir hackeo a la red técnicas y físicas de trabajan juntos, lo monitoreo frecuente
de cámaras, toda la red. que minimiza el como realizar pruebas
termostatos y otros mantenimiento y para el mejoramiento
dispositivos mejora la de tales.
seguridad

Potrebbero piacerti anche