ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Promer informe. Risegos , Vulnerabilidades y Amenazas


Enviado por   •  17 de Junio de 2022  •  Informe  •  3.339 Palabras (14 Páginas)  •  79 Visitas

Página 1 de 14

[pic 1]

        

[pic 2][pic 3]


Contenido

Introducción        3

Objetivo        4

Objetivo general:        4

Objetivos específicos:        4

Desarrollo        4

Activos más importantes dentro del contexto        4

Identificar los Riesgos Informáticos que se encuentra expuesta la Organización.        5

Identificar los tipos de Ataques a los que se encuentra Expuesta la Organización.        5

Construir la de Matriz de Riesgo basada en cada activo Expuesto o Vulnerable        6

Construir el vector de ataque, ruta o camino que utiliza un atacante para tener acceso al activo        9

Realizar el Análisis de impacto de negocio según los posibles ataques a los que se encuentra expuesta la organización.        9

Realizar el Plan de recuperación ante desastre        12

Desarrollar estrategias de recuperación y continuidad del negocio        15

Conclusiones        22

 Introducción

En el siguiente informe se presentaras los riesgos planteados a una organización asentada en el mercado el cual podría sufrir de ciertos conflictos diarios debido a la falta de conocimiento como también de las amenazas que se producen día a día debido a la masificación de la internet.

 

La masificación de la tecnología ha contribuido enormemente a erradicar muchos problemas del pasado, esto es debido a que el acceso es cada vez más fácil. Las tecnologías generan que tareas que antiguamente demoraban meses ahora se realicen en días.

Así mismo en el presente informe se pretende generar toda la documentación necesaria para el desarrollo de soluciones y asimismo dar a conocer cuáles serían las respuestas para cada caso en llegar a sufrir ciertos ataques.


Objetivo

 Objetivo general: 

Generar documentación para la Empresa ABC, informándoles de los tipos de riesgos a los que se enfrentan día a día desde Internet, y los ataques informáticos a los que pueden enfrentarse, para entender el tipo de información que procesan para entender cómo tratarlos.

 Objetivos específicos: 

  • Entender los activos
  • Conocer los riesgos
  • Conocer las vulnerabilidades
  • Entender las amenazas
  • Conocer que tipos de amenazas podrán surgir
  • Identificar en qué situación se encuentra la empresa
  • Conocer las soluciones que podrían darse

Desarrollo

Activos más importantes dentro del contexto

  • Edificio
  • Servidores
  • Internet
  • Computadores
  • Contratos
  • Resoluciones
  • Proyectos
  • Documentos Contables
  • Políticas de Empresa y de realización
  • Recursos Humanos
  • Fiscalización

Identificar los Riesgos Informáticos que se encuentra expuesta la Organización.

  • Hacking
  • Modificación de datos no autorizados
  • No poseer antivirus
  • No hacer copias de seguridad
  • Abrir correos sospechosos
  • Introducir USB no autorizado
  • Entrar a sitios no autorizados
  • Control de acceso a las aplicaciones
  • Control de acceso a los documentos
  • Falta de conocimiento
  • Cambios regulatorios de sistema
  • Fraude
  • Robo información

Identificar los tipos de Ataques a los que se encuentra Expuesta la Organización.

  • Malware
  • Virus
  • Troyano
  • Spyware
  • Adware
  • Ransomware
  • Phishing
  • DDOS
  • Ping
  • Spoofing
  • Man-in-the-middle
  • ingeniería social
  • KeyLoggers
  • Inyección SQL
  • Envenenamiento de cookies
  • Gusanos

Construir la de Matriz de Riesgo basada en cada activo Expuesto o Vulnerable

Impacto                                       Probabilidad                              Consecuencia

5

Grave

4

Alto

3

Moderado

2

Bajo

1

Nulo

3

Sucederá

2

Posiblemente

1

Baja probabilidad

3

Grave

2

Moderado

1

Bajo

Riesgo

Contexto

Impacto

Probabilidad

Consecuencia

Valor

Edificio

Peligros estático- estructurales

3

1

5

15

 Peligros ambientales-aire como la erosión (por viento, lluvia, mar o río) , el clima (la lluvia, las temperaturas), las vibraciones.

2

1

3

6

Factores antrópicos (los incendios).

3

2

5

40

Servidores

Corte de luz

3

2

3

18

Robo de información.

2

2

4

16

Vulnerabilidades por falta de información.

2

2

2

8

Caídas del servidor

3

2

4

24

Protocolos de red inseguros

3

2

4

24

Internet

Sufrir un ataque mediante Malware.

2

2

3

12

Caída del internet impidiendo tener acceso.

2

2

2

8

Computadores

Mal uso de las computadoras

2

2

1

5

Robo

3

2

3

18

Incendio

3

2

5

30

Sobrecalentamiento

1

1

1

1

suciedad

1

2

1

2

Deterioro del equipo.

1

2

1

2

Contratos

Incumplimiento de la normatividad aplicable a los procesos de contratación.

2

2

2

8

Inadecuado cálculo del valor del contrato vs precios de mercado.

2

1

3

6

Falta de capacidad de la entidad para promover y adelantar la selección contratista, incluyendo de seleccionar aquellos que no cumplan con la totalidad de los requisitos habilitantes o se encuentren incursos en alguna inhabilidad o incompatibilidad. 

2

2

2

8

Colusión entre proponentes. 

3

1

4

16

Resoluciones

Proyectos

Inviabilidad del proyecto

3

1

5

20

Aumento de costos del proyecto

2

1

2

4

RRHH

Contratar personal sobredimensionado

2

1

4

8

Contratar personal sub calificado

1

1

4

4

Deficiente diseño de los puestos de trabajo

2

1

4

8

Contratación de personal “referenciado”

2

1

3

6

Política de remuneración y compensación poco competitiva. 

2

2

3

12

Documentos contables

Las transacciones, activos y pasivos pueden ser mal reflejadas en los libros contables.

Las transacciones no sean registradas correctamente en los libros contables de la empresa

3

2

3

12

Que las transacciones, activos y pasivos no sean registrados a tiempo y en orden cronológico. 

3

1

4

12

Las transacciones no sean registradas correctamente en los libros contables de la empresa

3

1

5

15

Políticas empresa

No contar con políticas actualizadas respecto a la seguridad y salud de los empleados.

2

1

2

4

No contar con documentación respecto al diagnóstico de trabajo (matriz de peligros y panorama de factores de riesgo y su actualización permanente. )

2

1

3

6

No contar con el documento divulgado y exhibido al menos en un sitio de la empresa el reglamento. 

1

2

3

6

Fiscalización

No utilizar correctamente los protocolos de fiscalización a las personas. 

1

1

2

2

Convenios

No contar con información confiable, oportuna y clasificada para formular los distintos planes, programas, subprogramas, proyectos con los aliados. 

2

3

4

24

No dar cumplimiento a lo inicialmente establecido.

2

2

2

8

Error en las planificaciones/acuerdos

1

2

2

4


...

Descargar como (para miembros actualizados) txt (26 Kb) pdf (362 Kb) docx (168 Kb)
Leer 13 páginas más »
Disponible sólo en Clubensayos.com