Avance Practica Integradora resultados
Enviado por magemow • 9 de Noviembre de 2015 • Ensayo • 986 Palabras (4 Páginas) • 155 Visitas
Antecedentes
El banco “Moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la República y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio.
Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, los cuales se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo, maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito.
Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet.
Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank.
Solicitud
La alta dirección solicitó implementar un programa de seguridad de información y como primer paso está solicitando realizar un análisis de vulnerabilidades y un análisis de riesgos.
En base a la información proporcionada anteriormente, tú como especialista en seguridad debes de realizar un análisis de riesgos y de vulnerabilidades, así como proporcionar a la alta dirección un análisis costo beneficio de la implementación de controles de seguridad.
Toma en cuenta los siguientes datos: ingresos anuales de $150 millones de pesos y un costo operativo anual de $10 millones de pesos.
Etapa I
- Desarrolla una lista de al menos tres activos que consideres importantes. La lista debe contener al menos la siguiente información: Nombre del activo, descripción del activo, ubicación física, categoría, dueño y custodio.
- Determina cinco vulnerabilidades y cinco amenazas para los activos identificados en el punto anteriormente desarrollado en esta etapa. Crea una tabla que contenga el nombre del activo, las vulnerabilidades y las amenazas
Identificación de los activos que a mi consideración son los mas importantes dentro de la empresa.
Nombre del Activo | Descripción del Activo | Ubicación Física | Categría | Dueño | Custodio |
10,000 equipos de computo | Computadoras varias | Por toda la republica mexicana | Activo físico | Moneda Segura | Departamento de Seguridad en TI |
Equipos Centrales | Servidores | Laderas del volcan popocateptl | Activo físico | Moneda Segura | Departamento de Seguridad en TI |
Todo tipo de Información electronica | Información electronica de los movimientos de la empresa y de Informacion confidencial de los clientes | En los equipos de computo, Internet y archivos físicos | Activos de Información | Moneda Segura | Departamento de Seguridad en TI |
Determinación de 5 vulnerabilidades para los activos que identifique en la tabla anterior.
Nombre del Activo | Vulnerabilidad | Amenaza |
10,000 equipos de computo | No tener el software de detector de Intrusos | Hackers, pueden entrar a las computadoras y dañar la parte del software (Amenaza Humana Maliciosa) |
Falta de un Firewall | Personas ajenas a la empresa pueden entrar al sistema o ya bien el malware y comprometer la confidencialidad, integridad y disponibilidad d ela información(Amenza humana no maliciosa) | |
Nivel de accesos debiles y con todos los privilegios e inecesarios a los todos los empleados que tengan acceso a la red | Personas no autorisadas pueden entrar a infomacion vital dentro de las PC y afectar la integridad y confidencialidad de la información (Amenaza Humana) | |
No contar con una planta que pueda abastecer de luz y con esto perder informacion | Herror humano y por falla de infraestructura poner en riesgo la disponibilidad de la información (Amenza Humana) | |
No contar con Antivirus y parches para los 10, 000 equipos de computo. | Malware puede entrar si las maquinas no estan debidamente parchadas o no cuentan con un antivirus actualizado. (Amenza Humana) |
...