Plan de gestion Ciberseguridad
Enviado por Diana570 • 7 de Mayo de 2022 • Informe • 2.170 Palabras (9 Páginas) • 58 Visitas
[pic 1][pic 2]
[pic 3][pic 4]
Contenido
1. Introducción 2
2. Análisis de Activos 3
3. Análisis de controles 4
4. Categorización amenazas 5
5. Amenaza x Riesgo 6
6. Análisis de Riesgos. 8
7. Plan de tratamiento de riesgos 9
8. Análisis de los Incidentes de Seguridad 10
9. Conclusiones 13
10. Bibliografía 13
Introducción
CAC JAR AZUAY Es una sociedad de personas que fomentan el desarrollo de una cultura Cooperativa haciendo de la Institución una escuela de Cooperativismo, con organización, participación, comunicación, información e interacción en redes Institucionales. Desarrollando productos y servicios sociales y financieros acordes a la demanda con tecnología adecuada, cobertura nacional e internacional, que permitan la recirculación de los recursos locales y regionales con sentido de equidad entre socios y entre regiones, cuenta con personal capacitado para la administración correcta de la empresa servicios para usuarios internos y externos, aplicaciones web, software, servidores de datos etc.
El presente proyecto tiene como finalidad realizar un plan de gestión de ciberseguridad en la empresa CAC JAR Azuay es una entidad financiera que realiza distintas actividades y para cumplir con los objetivos estratégicos debe acatarse a una seguridad general. Con el apoyo directo de la gerencia se procede a realizar el Análisis y Gestión de Riesgos y así efectuar una Planificación global de la seguridad, analizando la situación actual, especificando las necesidades funcionales de seguridad y desarrollando mecanismos de protección para la empresa todo esto en base estándares de seguridad.
Análisis de Activos
Ha sido considerado los activos más importantes de la empresa para la gestion de la seguridad de la información
Tipo | Nombre | Valor Estratégico | Responsable |
[SW] Aplicaciones (software) | Antivirus | Bajo | Departamento de Tecnologías de Información |
[D] Datos / Información | Base de Datos | Muy Alto | Administrador de Base de Datos |
[S] Servicios | Cajero Automático | Alto | DEPARTAMENTO DE TI |
[Media] Soportes de información | Copias de Seguridad | Alto | Departamento de Tecnologías de Información |
[P] Personal | Empleados del Departamento de Tecnologías de Información | Muy Alto | Departamento de Talento Humano |
[HW] Equipos informáticos (hardware) | Equipos de Computo | Bajo | Departamento de Tecnologías de Información |
[L] Instalaciones | Infraestructura Tectologica | Medio | Encargado de Infrestructura y Telecomunicaciones |
[SW] Aplicaciones (software) | Ofimática | Bajo | Departamento de Tecnologías de Información |
[SW] Aplicaciones (software) | Portal Web | Alto | Departamento de Tecnologías de Información |
[COM] Redes de comunicaciones | Red WWAN | Muy Alto | Departamento de Tecnologías de Información |
[S] Servicios | Servicios Subcontratados | Alto | Departamento Administrativo |
[HW] Equipos informáticos (hardware) | Servidor de Base de Datos | Alto | Departamento de Tecnologías de Información |
[AUX] Equipamiento auxiliar | Sistema de alimencion ininterrumpida | Bajo | Departamento de Tecnologías de Información |
[SW] Aplicaciones (software) | Sistema Financiero | Alto | Departamento de Tecnologías de Información |
[COM] Redes de comunicaciones | Telefonia IP | Medio | Departamento de Tecnologías de Información |
Análisis de controles
[pic 5]
Grafico Kiviat Controles de Seguridad
Se identifica gráficamente que en los checklist de seguridad ligada a los recursos humanos es la que tiene mayor cumplimiento y en cuanto a gestión de activos es el que tiene menor cumplimiento esto nos ayuda a iniciar con la implementación de los planes de acción.
Categorización amenazas
De acuerdo a la lógica del negocio se procede a analizar las amenazas que pueden afectar a los activos de la empresa considerados de alta probabilidad de ocurrencia tenemos: al acceso no autorizado, denegación del servicio, manipulación de los servicios informáticos de la institución, los mismos que si llegaran a producirse afectaría a la información y continuidad del negocio, que refleja en la siguiente matriz.
Código Tipo | Nombre Tipo | Código Amenaza | Nombre Amenaza | Probabilidad Ocurrencia | Porcentaje Degradación |
[A] | Ataques intencionados | [A.11] | Acceso no autorizado | Alto (80.0%) | Alto (80.0%) |
[A] | Ataques intencionados | [A.24] | Denegación de servicio | Alto (80.0%) | Muy Alto (100.0%) |
[A] | Ataques intencionados | [A.22] | Manipulación de programas | Bajo (40.0%) | Medio (60.0%) |
[A] | Ataques intencionados | [A.30] | Ingeniería social (picaresca) | Medio (60.0%) | Alto (80.0%) |
[A] | Ataques intencionados | [A.5] | Suplantación de la identidad del usuario | Medio (60.0%) | Alto (80.0%) |
[E] | Errores y fallos no intencionados | [E.1] | Errores de los usuarios | Bajo (40.0%) | Medio (60.0%) |
[E] | Errores y fallos no intencionados | [E.4] | Errores de configuración | Bajo (40.0%) | Alto (80.0%) |
[E] | Errores y fallos no intencionados | [E.24] | Caída del sistema por agotamiento de recursos | Medio (60.0%) | Alto (80.0%) |
[E] | Errores y fallos no intencionados | [E.2] | Errores del administrador | Bajo (40.0%) | Alto (80.0%) |
[E] | Errores y fallos no intencionados | [E.19] | Fugas de información | Bajo (40.0%) | Alto (80.0%) |
...