Promer informe. Risegos , Vulnerabilidades y Amenazas
Enviado por hernanbrante • 17 de Junio de 2022 • Informe • 3.339 Palabras (14 Páginas) • 79 Visitas
[pic 1]
[pic 2][pic 3]
Contenido
Introducción 3
Objetivo 4
Objetivo general: 4
Objetivos específicos: 4
Desarrollo 4
Activos más importantes dentro del contexto 4
Identificar los Riesgos Informáticos que se encuentra expuesta la Organización. 5
Identificar los tipos de Ataques a los que se encuentra Expuesta la Organización. 5
Construir la de Matriz de Riesgo basada en cada activo Expuesto o Vulnerable 6
Construir el vector de ataque, ruta o camino que utiliza un atacante para tener acceso al activo 9
Realizar el Análisis de impacto de negocio según los posibles ataques a los que se encuentra expuesta la organización. 9
Realizar el Plan de recuperación ante desastre 12
Desarrollar estrategias de recuperación y continuidad del negocio 15
Conclusiones 22
Introducción
En el siguiente informe se presentaras los riesgos planteados a una organización asentada en el mercado el cual podría sufrir de ciertos conflictos diarios debido a la falta de conocimiento como también de las amenazas que se producen día a día debido a la masificación de la internet.
La masificación de la tecnología ha contribuido enormemente a erradicar muchos problemas del pasado, esto es debido a que el acceso es cada vez más fácil. Las tecnologías generan que tareas que antiguamente demoraban meses ahora se realicen en días.
Así mismo en el presente informe se pretende generar toda la documentación necesaria para el desarrollo de soluciones y asimismo dar a conocer cuáles serían las respuestas para cada caso en llegar a sufrir ciertos ataques.
Objetivo
Objetivo general:
Generar documentación para la Empresa ABC, informándoles de los tipos de riesgos a los que se enfrentan día a día desde Internet, y los ataques informáticos a los que pueden enfrentarse, para entender el tipo de información que procesan para entender cómo tratarlos.
Objetivos específicos:
- Entender los activos
- Conocer los riesgos
- Conocer las vulnerabilidades
- Entender las amenazas
- Conocer que tipos de amenazas podrán surgir
- Identificar en qué situación se encuentra la empresa
- Conocer las soluciones que podrían darse
Desarrollo
Activos más importantes dentro del contexto
- Edificio
- Servidores
- Internet
- Computadores
- Contratos
- Resoluciones
- Proyectos
- Documentos Contables
- Políticas de Empresa y de realización
- Recursos Humanos
- Fiscalización
Identificar los Riesgos Informáticos que se encuentra expuesta la Organización.
- Hacking
- Modificación de datos no autorizados
- No poseer antivirus
- No hacer copias de seguridad
- Abrir correos sospechosos
- Introducir USB no autorizado
- Entrar a sitios no autorizados
- Control de acceso a las aplicaciones
- Control de acceso a los documentos
- Falta de conocimiento
- Cambios regulatorios de sistema
- Fraude
- Robo información
Identificar los tipos de Ataques a los que se encuentra Expuesta la Organización.
- Malware
- Virus
- Troyano
- Spyware
- Adware
- Ransomware
- Phishing
- DDOS
- Ping
- Spoofing
- Man-in-the-middle
- ingeniería social
- KeyLoggers
- Inyección SQL
- Envenenamiento de cookies
- Gusanos
Construir la de Matriz de Riesgo basada en cada activo Expuesto o Vulnerable
Impacto Probabilidad Consecuencia
5 | Grave | |
4 | Alto | |
3 | Moderado | |
2 | Bajo | |
1 | Nulo | |
3 | Sucederá | |
2 | Posiblemente | |
1 | Baja probabilidad | |
3 | Grave | |
2 | Moderado | |
1 | Bajo |
Riesgo | Contexto | Impacto | Probabilidad | Consecuencia | Valor |
Edificio | Peligros estático- estructurales | 3 | 1 | 5 | 15 |
Peligros ambientales-aire como la erosión (por viento, lluvia, mar o río) , el clima (la lluvia, las temperaturas), las vibraciones. | 2 | 1 | 3 | 6 | |
Factores antrópicos (los incendios). | 3 | 2 | 5 | 40 | |
Servidores | Corte de luz | 3 | 2 | 3 | 18 |
Robo de información. | 2 | 2 | 4 | 16 | |
Vulnerabilidades por falta de información. | 2 | 2 | 2 | 8 | |
Caídas del servidor | 3 | 2 | 4 | 24 | |
Protocolos de red inseguros | 3 | 2 | 4 | 24 | |
Internet | Sufrir un ataque mediante Malware. | 2 | 2 | 3 | 12 |
Caída del internet impidiendo tener acceso. | 2 | 2 | 2 | 8 | |
Computadores | Mal uso de las computadoras | 2 | 2 | 1 | 5 |
Robo | 3 | 2 | 3 | 18 | |
Incendio | 3 | 2 | 5 | 30 | |
Sobrecalentamiento | 1 | 1 | 1 | 1 | |
suciedad | 1 | 2 | 1 | 2 | |
Deterioro del equipo. | 1 | 2 | 1 | 2 | |
Contratos | Incumplimiento de la normatividad aplicable a los procesos de contratación. | 2 | 2 | 2 | 8 |
Inadecuado cálculo del valor del contrato vs precios de mercado. | 2 | 1 | 3 | 6 | |
Falta de capacidad de la entidad para promover y adelantar la selección contratista, incluyendo de seleccionar aquellos que no cumplan con la totalidad de los requisitos habilitantes o se encuentren incursos en alguna inhabilidad o incompatibilidad. | 2 | 2 | 2 | 8 | |
Colusión entre proponentes. | 3 | 1 | 4 | 16 | |
Resoluciones Proyectos | Inviabilidad del proyecto | 3 | 1 | 5 | 20 |
Aumento de costos del proyecto | 2 | 1 | 2 | 4 | |
RRHH | Contratar personal sobredimensionado | 2 | 1 | 4 | 8 |
Contratar personal sub calificado | 1 | 1 | 4 | 4 | |
Deficiente diseño de los puestos de trabajo | 2 | 1 | 4 | 8 | |
Contratación de personal “referenciado” | 2 | 1 | 3 | 6 | |
Política de remuneración y compensación poco competitiva. | 2 | 2 | 3 | 12 | |
Documentos contables | Las transacciones, activos y pasivos pueden ser mal reflejadas en los libros contables. Las transacciones no sean registradas correctamente en los libros contables de la empresa | 3 | 2 | 3 | 12 |
Que las transacciones, activos y pasivos no sean registrados a tiempo y en orden cronológico. | 3 | 1 | 4 | 12 | |
Las transacciones no sean registradas correctamente en los libros contables de la empresa | 3 | 1 | 5 | 15 | |
Políticas empresa | No contar con políticas actualizadas respecto a la seguridad y salud de los empleados. | 2 | 1 | 2 | 4 |
No contar con documentación respecto al diagnóstico de trabajo (matriz de peligros y panorama de factores de riesgo y su actualización permanente. ) | 2 | 1 | 3 | 6 | |
No contar con el documento divulgado y exhibido al menos en un sitio de la empresa el reglamento. | 1 | 2 | 3 | 6 | |
Fiscalización | No utilizar correctamente los protocolos de fiscalización a las personas. | 1 | 1 | 2 | 2 |
Convenios | No contar con información confiable, oportuna y clasificada para formular los distintos planes, programas, subprogramas, proyectos con los aliados. | 2 | 3 | 4 | 24 |
No dar cumplimiento a lo inicialmente establecido. | 2 | 2 | 2 | 8 | |
Error en las planificaciones/acuerdos | 1 | 2 | 2 | 4 |
...