Sei sulla pagina 1di 39

OCTAVE

INTEGRANTES:

ANDRANGO EDWIN
CONDE GABRIEL
CHORA MIGUEL
GUERRA ANDRES
IGLESIAS ANTONIO
JIMENEZ NICOLAS
MALAVE ROBERTO
ROBAYO JUAN CARLOS
YANDÚN BRYAN
OCTAVE

• OCTAVE ES UNA METODOLOGÍA DE ANÁLISIS DE


RIESGOS DESARROLLADA POR UNIVERSIDAD
LA
CARNEGIE MELLON EN EL AÑO 2001, Y SU
ACRÓNIMO SIGNIFICA “OPERATIONALLY CRITICAL
THREAT, ASSET AND VULNERABILITY EVALUATION“,
ESTUDIA LOS RIESGOS EN BASE A TRES PRINCIPIOS
CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD,
ESTA METODOLOGÍA SE EMPLEA POR DISTINTAS
AGENCIAS GUBERNAMENTALES TALES COMO EL
DEPARTAMENTO DE DEFENSA DE ESTADOS UNIDOS.
OCTAVE

• EXISTEN 3 VERSIONES DE LA METODOLOGÍA OCTAVE:

LA VERSIÓN ORIGINAL DE OCTAVE.


LA VERSIÓN PARA PEQUEÑAS EMPRESA OCTAVE-S.
LA VERSIÓN SIMPLIFICADA DE LA HERRAMIENTA
OCTAVE-ALLEGRO.
METODOLOGÍA OCTAVE

o LA METODOLOGÍA OCTAVE SIGNIFICA EVOLUCIÓN DE LA VULNERABILIDAD ANTE AMENAZAS


DESDE EL PUNTO DE VISTA OPERATIVO CRÍTICO, ACTIVO.

 ES UN MÉTODO DE ANÁLISIS DE RIESGOS ORIENTADOS A ACTIVOS Y A LA GESTIÓN DE LOS


RIESGOS PARA GARANTIZAR LA SEGURIDAD DE SISTEMAS INFORMATIVOS DESARROLLADO POR
EL CERT (EQUIPO DE RESPUESTA ANTE EMERGENCIAS INFORMÁTICAS).

 REALIZA UNA EVALUACIÓN DE RIESGOS EN LA SEGURIDAD DE LA INFORMACIÓN


CONSIDERANDO LOS TEMAS ORGANIZACIONALES Y TÉCNICOS, EXAMINA COMO LA GENTE
EMPLEA LA INFRAESTRUCTURA EN FORMA DIARIA.
OBJETIVO DE OCTAVE

• DESARROLLAR UNA PERSPECTIVA DE


SEGURIDAD DENTRO DE UNA ORGANIZACIÓN,
TENIENDO EN CUENTA PERSPECTIVA DE TODOS
LOS NIVELES PARA ASEGURARSE QUE LAS
SOLUCIONES PUEDAN IMPLEMENTARSE CON
FACILIDAD.
• PERMITIR LA COMPRENSIÓN DEL MANEJO DE
LOS RIESGOS.
• CLASIFICA A LOS COMPONENTES DE LA
EMPRESA EN ACTIVOS Y LOS ORDENA DE
ACUERDO A SU IMPORTANCIA EN AMENAZA Y
VULNERABILIDAD.
TIPOS DE ACTIVOS DE OCTAVE

• SISTEMAS, (HARDWARE, SOFTWARE Y


DATOS)

• PERSONAS
CARACTERÍSTICAS DE OCTAVE

• ESTUDIA LA INFRAESTRUCTURA DE LA
INFORMACIÓN.

• AUTO-DIRIGIDO.
• FLEXIBLE
• DIFERENTE DE LOS ANÁLISIS TRADICIONALES DE
RIESGOS ENFOCADOS A TECNOLOGÍA.
VENTAJAS Y DESVENTAJAS

DESVENTAJAS
VENTAJAS
• NO TOMA EN CUENTA EL PRINCIPIO DE
• ES UNA METODOLOGÍA AUTO DIRIGIDA. NO REPUDIO DE LA INFORMACIÓN COMO
OBJETIVO DE SEGURIDAD.
• COMPRENDE LOS PROCESOS DE
• USA MUCHOS DOCUMENTOS ANEXOS.
ANÁLISIS Y GESTIÓN DE RIESGOS.
• REQUIERE DE PROFUNDOS
• INVOLUCRA A TODO EL PERSONAL DE CONOCIMIENTOS TÉCNICOS.
LA ENTIDAD. • NO EXPLICA EN FORMA CLARA LA
DEFINICIÓN Y DETERMINACIÓN DE LOS
• SE CONSIDERA DE LAS MÁS COMPLETAS. ACTIVOS DE INFORMACIÓN.
ACTIVIDADES DE PREPARACIÓN

• OBTENER RESPALDO DE LA ALTA DIRECCIÓN:ESTE ES EL FACTOR DE ÉXITO MÁS CRÍTICO. SI


LOS ALTOS DIRECTIVOS APOYAN EL PROCESO, LAS PERSONAS DE LA ORGANIZACIÓN
PARTICIPARÁN ACTIVAMENTE EN ÉL.

• SELECCIONAR EL EQUIPO DE ANÁLISIS: LOS MIEMBROS DEL EQUIPO DEBEN TENER LAS
HABILIDADES SUFICIENTES PARA DIRIGIR LA EVALUACIÓN. ELLOS TAMBIÉN NECESITAN SABER
CÓMO ESTABLECER UNA BUENA COMUNICACIÓN CON LOS DEMÁS INTEGRANTES, YA QUE
ESTO LES PERMITIRÁ AUMENTAR SUS CONOCIMIENTOS Y HABILIDADES.
ACTIVIDADES DE PREPARACIÓN

• ALCANCE OCTAVE: LA EVALUACIÓN DEBE INCLUIR IMPORTANTES ZONAS DE OPERACIONES.


SI EL ALCANCE ES DEMASIADO GRANDE, SERÁ DIFÍCIL DE ANALIZAR TODOS LOS DATOS. SI ES
DEMASIADO PEQUEÑO, LOS RESULTADOS PUEDEN NO SER TAN SIGNIFICATIVOS.

• SELECCIÓN DE LOS PARTICIPANTES: LOS FUNCIONARIOS PROCEDENTES DE MÚLTIPLES NIVELES


DE ORGANIZACIÓN APORTARÁN SUS CONOCIMIENTOS. ES IMPORTANTE QUE ESTAS PERSONAS
PUEDAN COMPRENDER SUS ZONAS DE OPERACIONES.
FASES

OCTAVE SE ENFOCA EN TRES FASES PARA


EXAMINAR LOS PROBLEMAS
ORGANIZACIONALES Y TECNOLÓGICO.

• 1. VISIÓN ORGANIZATIVA.
• 2. VISIÓN TECNOLÓGICA.
• 3. ESTRATEGIA Y DESARROLLO DEL PLAN.
COMPOSICIÓN DE LAS FASES

FASE 3:
FASE 1: FASE 2:
• RIESGOS
• ACTIVOS • COMPONENTES CLAVES
• ESTRATEGIA DE
• AMENAZAS • VULNERABILIDADES PROTECCIÓN
TÉCNICAS
• PRACTICAS ACTUALES • PLANES DE MITIGACIÓN
• REQUERIMIENTOS DE SEGURIDAD
FASE 1: VISIÓN ORGANIZATIVA

PROCESO 1: IDENTIFICAR LA INFORMACIÓN PROCESO 2: IDENTIFICAR LA INFORMACIÓN A


NIVEL OPERATIVO
A NIVEL GERENCIAL
• IDENTIFICACIÓN DE LOS ACTIVOS
• IDENTIFICAR LOS ELEMENTOS IMPORTANTES.
IMPORTANTES. • DESCRIPCIÓN DE LAS ÁREAS DE INTERÉS.
• DESCRIBIR LAS ÁREAS DE • LA IDENTIFICACIÓN DE LAS ESTRATEGIAS
PREOCUPACIÓN. ACTUALES DE PROTECCIÓN Y
VULNERABILIDAD.
• REVISAR EL ALCANCE DE LA • VERIFICACIÓN DE LOS PARTICIPANTES DEL
EVALUACIÓN. PERSONAL.
FASE 1: VISIÓN ORGANIZATIVA

PROCESO 3: IDENTIFICAR LOS


PROCESO 4: CREAR PERFILES DE
AMENAZAS
CONOCIMIENTOS DEL PERSONAL

• ESTIMULA EL CONOCIMIENTO POR


• CONSOLIDACIÓN DE DATOS
PRELIMINAR.
PARTE DEL PERSONAL EN GENERAL
Y EL PERSONAL DE LAS TI. • SELECCIÓN DE LOS ACTIVOS
CRÍTICOS.

• DEFINICIÓN DE LOS REQUISITOS DE


SEGURIDAD PARA LOS ACTIVOS
CRÍTICOS.
FASE 2: VISIÓN TECNOLÓGICA

PROCESO 5: IDENTIFICAR LOS PROCESO 6: EVALUAR LOS COMPONENTES


COMPONENTES CLAVES SELECCIONADOS

• SE IDENTIFICAN LOS COMPONENTES • CADA COMPONENTE ES EVALUADO


MEDIANTE DIFERENTES TÉCNICAS
MAS IMPORTANTES QUE ESTÁN
(HERRAMIENTAS DE DETECCIÓN DE
RELACIONADOS CON CADA ACTIVO
VULNERABILIDADES, EQUIPO TÉCNICO
CRITICO COMO FIREWALL, SERVIDORES, DE INSPECCIÓN) PARA IDENTIFICAR LAS
ROUTERS, SISTEMAS DE BACKUP Y DEBILIDADES QUE PUEDE LLEVAR AL
ALMACENAMIENTO DE LA ACCESO NO AUTORIZADO SOBRE LOS
INFORMACIÓN ENTRE OTROS. ACTIVOS CRÍTICOS.
FASE 3: PLANIFICACIÓN DE LAS MEDIDAS Y
REDUCCIÓN DE RIESGOS

PROCESO 7: REALIZAR UN ANÁLISIS DE PROCESO 8: DESARROLLAR UNA


RIESGOS ESTRATEGIA DE PROTECCIÓN

• SE IDENTIFICAN LOS RIESGOS Y SE EVALÚA • REVISAR LA INFORMACIÓN, CREAR UNA


EL IMPACTO EN TÉRMINOS DE UNA ESTRATEGIA DE PROTECCIÓN, CREAR
ESCALA PREDEFINIDA (ALTO, MEDIO, PLANES DE MITIGACIÓN, CREAR LISTA DE
BAJO) DE ACUERDO CON LOS CRITERIOS ACCIONES A CORTO PLAZO, INCLUYE LAS
QUE DEBEN DEFINIRSE DURANTE LAS FASES VULNERABILIDADES QUE REQUIEREN
ANTERIORES. CORRECCIÓN INMEDIATA.
MÉTODOS

• OCTAVE • OCTAVE - S • OCTAVE ALLEGRO


• MONTA UNA VISIÓN CLARA • ESTÁ ADAPTADO A LOS • SE CENTRA EN LOS ACTIVOS
DE LA ORGANIZACIÓN Y SUS LIMITADOS MEDIOS Y DE LA INFORMACIÓN
NECESIDADES DE RESTRICCIONES ÚNICAS DE
INFORMACIÓN Y SEGURIDAD LAS PEQUEÑAS
DE LA MISMA. ORGANIZACIONES.
MÉTODO OCTAVE - S

• FUE DESARROLLADO EN RESPUESTA A LAS NECESIDADES DE ORGANIZACIONES MÁS PEQUEÑAS


ALREDEDOR DE 100 PERSONAS O MENOS. CUMPLE CON LOS MISMOS CRITERIOS QUE EL
MÉTODO OCTAVE PERO ESTÁ ADAPTADO A LOS LIMITADOS MEDIOS Y RESTRICCIONES
ÚNICAS DE LAS PEQUEÑAS ORGANIZACIONES. OCTAVE – S UTILIZA UN PROCESO
SIMPLIFICADO Y MÁS HOJAS DE TRABAJO DIFERENTES, PERO PRODUCE EL MISMO TIPO DE
RESULTADOS.
GUÍA DE IMPLEMENTACIÓN

• PROPORCIONA LA MAYOR PARTE DE LO QUE NECESITA UN EQUIPO DE ANÁLISIS PARA LLEVAR


A CABO UNA EVALUACIÓN. INCLUYE HOJAS DE TRABAJO Y ORIENTACIONES PARA CADA
ACTIVIDAD, ASÍ COMO UNA INTRODUCCIÓN, LA GUÍA DE PREPARACIÓN, Y UN EJEMPLO
COMPLETO. NE SE INCLUYE AÚN LA ADAPTACIÓN DE ORIENTACIÓN A REUNIONES O DE
INFORMACIÓN.

Material Introductorio Material del Método Materiales


Adicionales
Introducción Para cada fase y Los ejemplos de
proceso: resultados completos.
Preparación de
Orientación Directrices.
Hojas de Trabajo.
MÉTODO OCTAVE ALLEGRO

• ES UNA VARIANTE SIMPLIFICADA DEL MÉTODO DE OCTAVE QUE SE CENTRA EN LOS ACTIVOS
DE LA INFORMACIÓN. IGUAL QUE LOS ANTERIORES MÉTODOS DE OCTAVE, ALLEGRO SE
PUEDE REALIZAR DE ENTRADA EN UN TALLER DE ENTORNO COLABORATIVO, PERO TAMBIÉN ES
MUY APROPIADO PARA LAS PERSONAS QUE DESEAN REALIZAR LA EVALUACIÓN DE RIESGO SIN
UNA AMPLIA PARTICIPACIÓN DE LA ORGANIZACIÓN O EXPERIENCIA.
FASES DE OCTAVE ALLEGRO

• FASE 1: EVALUACIÓN DE LOS PARTICIPANTES DESARROLLANDO CRITERIOS DE MEDICIÓN DEL


RIESGO CON LAS DIRECTRICES DE LA ORGANIZACIÓN: LA MISIÓN DE LA ORGANIZACIÓN, LOS
OBJETIVOS Y LOS FACTORES CRÍTICOS DE ÉXITO.

• FASE 2: CADA UNO DE LOS PARTICIPANTES CREAN UN PERFIL DE LOS ACTIVOS CRÍTICOS DE
INFORMACIÓN, QUE ESTABLECE LÍMITES CLAROS PARA EL ACTIVO, IDENTIFICA SUS
NECESIDADES DE SEGURIDAD, E IDENTIFICA TODOS SUS CONTENEDORES.
FASES DE OCTAVE ALLEGRO

• FASE 3: LOS PARTICIPANTES IDENTIFICAN LAS AMENAZAS A LA INFORMACIÓN DE CADA


ACTIVO EN EL CONTEXTO DE SUS CONTENEDORES.

• FASE 4: LOS PARTICIPANTES IDENTIFICAN Y ANALIZAN LOS RIESGOS PARA LOS ACTIVOS DE
INFORMACIÓN Y EMPIEZAN A DESARROLLAR PLANES DE MITIGACIÓN.
PASOS PARA IMPLEMENTAR OCTAVE ALLEGRO
• 1 • ESTABLECER CRITERIOS DE
MEDICIÓN DEL RIESGO • 5 • IDENTIFICAR ESCENARIOS DE
AMENAZA
• 2 • DESARROLLAR UN PERFIL DE
ACTIVOS DE INFORMACIÓN • 6 • IDENTIFICAR RIESGOS
• 3 • IDENTIFICAR CONTENEDORES DE • 7 • ANALIZAR RIESGOS
ACTIVOS DE INFORMACIÓN
• 8 • SELECCIONAR UN ENFOQUE DE
• 4 • IDENTIFICAR ÁREAS DE MITIGACIÓN
PREOCUPACIÓN
GUÍA DE IMPLEMENTACIÓN
CONTIENE TODOS LOS RECURSOS NECESARIOS PARA LLEVAR A CABO UNA EVALUACIÓN DE
SEGURIDAD DE LA INFORMACIÓN. INCLUYE PASO A PASO LAS INSTRUCCIONES DETALLADAS
PARA REALIZAR LA EVALUACIÓN, HOJAS DE TRABAJO QUE ACOMPAÑA AL DOCUMENTO DE LA
EVALUACIÓN, MATERIALES DE APOYO PARA LA IDENTIFICACIÓN Y ANÁLISIS DE RIESGOS, Y UN
EJEMPLO DE UNA EVALUACIÓN EFECTUADA.
Material Introductorio Material del Método Materiales
Adicionales
Introducción y Actividades Información de guía
Objetivo detalladas, método del contenedor del
para cada paso. activo.
Incluyendo
Árboles de amenazas.
Antecedentes y
definiciones. Cuestionarios de
riesgo para cada tipo
Notas generales y de riesgo.
conceptos.
Ejemplo completo de
Pasos de la Actividad. hojas de actividades.

Ejemplos.

Notas especiales.

Hojas de actividades.
CASO DE ESTUDIO

• LA EMPRESA DESEA INTEGRAR SOLUCIONES INFORMÁTICAS ESPECÍFICAMENTE DISEÑADAS


PARA LAS INDUSTRIAS DE ALIMENTOS Y BEBIDAS, HOTELERÍA Y COMERCIO EN GENERAL.
ESTAS SOLUCIONES DE HARDWARE, SOFTWARE Y SERVICIOS ESPECIALIZADOS DAN COMO
RESULTADO SISTEMAS ESCALABLES DE PUNTO DE VENTA (POS), SISTEMAS ADMINISTRATIVOS Y
DE CONTROL (BACK OFFICE) Y APLICACIONES DE CONSOLIDACIÓN Y ADMINISTRACIÓN DE
RECURSOS EN OFICINAS CORPORATIVAS (HEAD OFFICE)
• POR LO QUE PROPORCIONAN LA INFORMACIÓN PARA LA ADECUADA TOMA DE DECISIONES
EN ÁMBITOS OPERATIVOS, FINANCIEROS Y DE PLANEACIÓN.
SITUACIÓN ACTUAL

• ASOCIACIÓN DE CONSEJEROS POSEE LA CUENTA DE UN CLIENTE MULTINACIONAL DE


COMIDA RÁPIDA EL CUAL TIENE CONTRATADO EL SERVICIO DE ADMINISTRACIÓN DEL
SOFTWARE DE PUNTO DE VENTA Y HELP DESK PARA LOS MERCADOS DE MÉXICO, PANAMÁ,
COSTA RICA Y PUERTO RICO, CON LO QUE SUMAN 450 RESTAURANTES PARA ATENDER EN
SUS DIFERENTES REGIONES.
SITUACIÓN ACTUAL
• ASOCIACIÓN DE CONSEJEROS, AL PERCATARSE QUE SUS POLÍTICAS Y PROCESOS DE LOS
SISTEMAS QUE ADMINISTRA TIENEN VULNERABILIDADES, SE DIO A LA TAREA DE LLEVAR A CABO
UN PROGRAMA DE GESTIÓN DE RIESGOS EN EL CUAL EL PRIMER PUNTO DE LA GESTIÓN ES LA
PLANEACIÓN DEL RIESGO, PARA LO CUAL SE REQUIERE REALIZAR UN ANÁLISIS DE RIESGO
CON EL FIN DE CONOCER NO SOLO ALGUNAS, SINO TODAS LA VULNERABILIDADES QUE SE
TIENEN ASÍ COMO LOS RIESGOS QUE CONLLEVAN Y EL POSIBLE IMPACTO QUE SE TENDRÍA.
OBJETIVO

• PARA PODER MINIMIZAR LOS RIESGOS Y BRINDAR UN SERVICIO DE MAYOR CALIDAD A SUS
CLIENTES AL PROTEGER DE MANERA INTEGRAL SU MAYOR ACTIVO QUE ES LA INFORMACIÓN
EN LOS ASPECTOS DE CONFIABILIDAD, INTEGRIDAD Y DISPONIBILIDAD, YA QUE CON ELLO
CADA CLIENTE TOMAN DECISIONES ESTRATÉGICAS. SE UTILIZARÁ LA METODOLOGÍA OCTAVE
PARA DETERMINAR Y ANALIZAR LAS VULNERABILIDADES DE LAS POLÍTICAS Y PROCESOS,
ESTUDIANDO, IDENTIFICANDO Y EVALUANDO LOS ACTIVOS DE INFORMACIÓN, ACTIVOS DE
SOFTWARE Y ACTIVOS FÍSICOS, REALIZANDO UN ANÁLISIS DE RIESGO Y SENSIBILIDAD.
ALCANCE

• SE REALIZARÁ UN ANÁLISIS DE RIESGOS SOBRE LOS ACTIVOS DE INFORMACIÓN QUE SE


EMPLEAN TANTO EN LA ADMINISTRACIÓN DE LOS PUNTOS DE VENTA, COMO EN EL SISTEMA DE
GESTIÓN DE PUNTOS DE VENTA BACKOFFICE Y HEADOFFICE, TANTO EN APLICATIVOS,
REPOSITORIOS DE LOS DATOS Y HARDWARE.
METODOLOGÍA
• PARA EL DESARROLLO DEL ANÁLISIS DE RIESGO
DENTRO DE ESTE PROYECTO SE UTILIZO LA
METODOLOGÍA OCTAVE , DEBIDO A QUE SE
REQUIERE LA PARTICIPACIÓN DE LAS PERSONAS QUE
SE ENCUENTRAN IMPLICADAS DE MANERA DIRECTA
EN LA OPERACIÓN DE LOS ACTIVOS CRÍTICAS DE
INFORMACIÓN. •
• CON EL OBJETIVO DE INVOLUCRAR A TODOS LOS
NIVELES DE LA ORGANIZACIÓN DESDE LOS NIVELES
OPERATIVOS HASTA LA ALTA DIRECCIÓN, PARA QUE
IDENTIFICAR DE MANERA GLOBAL LAS
VULNERABILIDADES Y AMENAZAS A LAS QUE SE
ENCUENTRAN EXPUESTAS LAS POLÍTICAS Y PROCESO
DE LA EMPRESA EN LOS SERVICIOS DE
ADMINISTRACIÓN DE SISTEMAS DE PUNTO DE VENTAS.
ACTIVOS CRÍTICOS

• • INFORMACIÓN: CONTIENE INFORMACIÓN ACERCA DE LAS VENTAS DE CADA RESTAURANTE,


DATOS DE COBRO DE TC, NIVELES DE INVENTARIOS.

• • SOFTWARE: EL SOFTWARE DONDE SE GESTIONAN LAS ÓRDENES, EL COBRO DE LAS MISMAS,


LA CONSOLIDACIÓN DE LAS VENTAS Y LOS NIVELES DE INVENTARIO SON LAS
RESPONSABILIDADES PRINCIPALES DE LA EMPRESA ASOCIACIÓN DE CONSEJEROS.
• • FÍSICOS: DEBIDO A QUE LA ADMINISTRACIÓN DE CADA RESTAURANTE SE REALIZA POR
MEDIO DE UNA PC EN EL LUGAR Y ES AHÍ DONDE SE LLEVA ACABO TODO LO RELACIONADO
CON LAS VENTAS. NINGUNA DE ESTAS TAREAS SE REALIZAN A MANO.
RIESGOS
• • LAPTOPS HELP DESK NO TIENEN USUARIOS
DEFINIDOS EN WINDOWS, YA QUE SE COMPARTEN EL
EQUIPO

• • ÚNICO USUARIO Y CONTRASEÑA PARA PERSONAL


DE HELP DESK PARA INGRESAR AL BACK OFFICE.

• • ÚNICO USUARIO Y CONTRASEÑAS PARA LAS BASES


DE DATOS DE LOS RESTAURANTES EN TODAS LAS
REGIONES.

• • NO EXISTE ANTIVIRUS EN LA PC DEL BACKOFFICE


DEL RESTAURANTE QUE ES DONDE SE REALIZA LA
ADMINISTRACIÓN CONTABLE.

• • NO EXISTE ANTIVIRUS EN LAS LAPTOPS DE HELP


DESK.
RIESGOS

• • SE PUEDE EJECUTAR EN LA PC DEL


BACKOFFICE UNA SESIÓN DE SQL.
• • QUE EL PERSONAL DE RESTAURANTE TENGA A
SU DISPOSICIÓN EL GENERADOR DE CLAVES DE
SOPORTE PARA LA POS.
• • IMPLEMENTACIÓN DE ALGUNA PROMOCIÓN
EN POS Y QUE ESTA AFECTE SU
FUNCIONAMIENTO.

• • NO EXISTE SEGURIDAD PARA USUARIOS DE


WINDOWS EN LAS POS Y SE PUEDE ACCEDER A
LOS RECURSOS DE DICHOS EQUIPOS.
AMENAZAS

• • HACER QUE LOS POS SEAN INOPERANTES.


• • ROBO DE BASE DE DATOS.
• • ROBO DE LOGS DE TRANSACCIONES DE TC.
• • MANIPULACIÓN DE DATOS EN INVENTARIO DE LOS
RESTAURANTES.

• • MANIPULACIÓN DE VENTAS EN POS, POR MEDIO DE


CLAVE DE SOPORTE.

• • VIRUS O SOFTWARE MALICIOSO AMENAZAS


MATRIZ DE PONDERACIÓN

• LA METODOLOGÍA OCTAVE SUGIERE ASIGNAR VALORES ESPERADOS A LOS IMPACTOS


TENIENDO EN CUENTA LOS VALORES CONTENIDOS EN UNA MATRIZ COMO PONDERACIÓN
ALTA, MEDIA Y BAJA, SEGÚN CORRESPONDA, COMO SE MUESTRA A CONTINUACIÓN.
MONITOREO Y EVALUACIÓN DE CONTROLES DE
SEGURIDAD
DECISIONES

• FINALMENTE AL OBTENER AMENAZAS, RIESGOS Y UNA MATRIZ QUE NOS PERMITA OBSERVAR
LAS PRIORIDADES DE LA ORGANIZACIÓN PODEMOS TOMAR DECISIONES ENFOCADAS A
MEJORAR LA EMPRESA O A MITIGAR EL RIESGO EN LAS DISTINTAS ÁREAS.