Sei sulla pagina 1di 3

SISTEMAS Y PLATAFORMAS TECNOLÓGICAS

C5: Ciber-Seguridad. Principios y Mejores Prácticas

JUDITH MARCELA FALLA DAZA

Enunciado:

Autobuses Cumbre S.A. ha terminado de implantar SalesForce en la nube como CRM, al


igual que un software ITSM de Service Desk.
Además, ha desarrollado un software que corre en la nube de Amazon, en sus datacenter
alojados en la región de Western-Europe en Londres, donde recibe los datos de los
dispositivos IoT de cada autobús, que informan de su posición cada 2 minutos.
Esta posición es expuesta por servicios REST a un frontal segurizado por usuario y
contraseña, que los pinta en un mapa para sus clientes privados –hoteles y agencias de
excursiones- y mediante acceso por usuario y contraseña desde sistemas remotos de la
Administración, para los autobuses de Servicio Público.
Con estos nuevos sistemas, todos ellos implementados en los últimos meses, debes
actualizar el Plan de Ciberseguridad.

Cuestiones :

1. Hay que elaborar una lista de riesgos existente clasificándolos como bajo-medio-alto,
muy alto, según probabilidad de ocurrencia e impacto a Negocio.
2. Para cada riesgo detectado, indicar qué posible remediación sería eficiente, indicando
el coste estimado como bajo-medio-alto

Desarrollo :
De acuerdo a las leyes colombianas nos regimos por las directrices enmarcadas por el
Mintic, el cual ofrece un documento el cual se debe tener en cuenta para el desarrollo en le
Gestión de Riesgos, el cual tomaré como punto de partida para la clasificación de los
Riesgos.

https://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdf
RIESGO DESCRIPCION NIVEL CRITERIO COSTO ESTRATEGIA
ESTIMADO
Incendio Por accidente o exceso de Baja Alta Alto La sede física debe contar con Aire
temperatura en los servidores. acondicionado y termómetro ambiental
que genere alertas
Software en los servidores que
monitoreen la temperatura y generen
alertas a los correos de los responsables
La sede en su seguridad debe estar
conectada a una central de seguridad
Sistema de pánico y alerta en caso de
incendio
Backup de Información cada cierto
tiempo a la nube
Inundación Tubería en mal estado o Rotura Baja Alta Alto Backup de información cada cierto
por accidente de trtabajo tiempo a la nube
Sistema de desague interno en el lugar
donde se encuentran los servidores,
para evacuar el agua de forma inmediata
Robo de Ataque externo Alta Alta Medio Instalación de software de seguridad
Información de para detección de virus y ataques.
Usuarios y Considerando el backup en la
Clientes nube la recuperación de esta Creación de Bots para detección de
información puede ser restaurada amenazas
inmediatamente, por lo tanto su
costo es Bajo, pero la instalación
de software que contraresten
estos ataque puede ser lo que
eleve el valor de su
implementación
Ataque a la Ataque Externo Baja Baja Alta Software que asegure la conexión de lsa
Conexion con dos herramientas, la propia y la que sea
Waze y Google La falta de conexión a esta indicada para la ubicación, tanto por la
maps información implica que el empresa cumbre como por el proveedor.
RIESGO DESCRIPCION NIVEL CRITERIO COSTO ESTRATEGIA
ESTIMADO
negocio no puede funcionar, ya
que aunque no haya fuga o robo Plantear indeminzacion o multa si esto
de información, esta conexión es es genrado en el proveedor.
primordial ya que establece el
propósito principal del negocios,
la ubicación en tiempo real y la
posibilidad de tomar el transporte
en el tiempo indicado en el lugar
indicado, por lo tanto su costo es
alto, teniendo en cuenta que se
interrumpe totalmente el objetivo
de la empresa.
Información En caso que un daño en el Baja Alta Alta Selección de personal con las
errada para el sistema operativo pueda causar características necesarias para el
usuario que las personas sean dirigidas a manejo de esta información
ubicaciones erradas y horas
erradas, hace parte de el manejo Colocar en la herramienta controles de
interno del sistema y su mal cambios que permitan asegurar traza de
funcionamiento procesos y restauración, controlando los
cambios con mensajes de aprobación
Esto provocaría que los usuarios
o clientes perdieran la
confiabilidad en la empresa.
Robo del Robo de la idea de Negocios y el Baja Alta Bajo Contratos de confidencialidad con los
sistema software creado para su uso empleados asegurados a cierto límite de
tiempo por uso o extracción de
Ataque Interno información de la empresa, multas
elevadas.

Potrebbero piacerti anche