Proyecto Integrador De Seguridad Informática
Enviado por th3jok3r • 25 de Noviembre de 2011 • 864 Palabras (4 Páginas) • 1.406 Visitas
Nombre del curso:
Proyecto integrador de seguridad informática
Módulo:
Módulo 2. Administración de riesgos
Actividad:
Caso 1: Segunda parte
Bibliografía:
- ISACA. (2007). Manual de Preparación al Examen CISA 2007. ISACA. (ISBN: 1933284668)
Objetivo:
El objetivo de la actividad es aplicar los conocimientos adquiridos, hasta el momento, para el análisis, evaluación y tratamiento de riesgos asociados con la seguridad de la información de las empresas, en relación al área de TI.
Procedimiento:
• Investigación y revisión de la bibliografía relacionada con el tema, en las fuentes mencionadas en este trabajo.
• Investigación y revisión fuentes alternas de información en Internet como complemento al tema.
• Reflexión y comprensión el tema de la actividad. Esto me permitió contar con la información necesaria para realizar la actividad.
• Se realizó una lluvia de ideas y teniendo la información requerida responder a los puntos solicitados en esta actividad.
• De acuerdo a los resultados de la información consultada, se redactó los resultados y conclusión, la experiencia fue satisfactoria y exitosa.
Resultados:
Identificar los riesgos asociados
Activos Nivel
A/M/B Amenazas Nivel
A/M/B Vulnerabilidad Nivel
A/M/B Prioridad Controles
Información 3 1)Robo de información
2)modificación
3)Fraudes
4)accesos no autorizados 3 1)No se cuenta con antivirus actualizado
2)Mal respaldo de información
3)Falta de controles de accesos 2 18, Este activo es el que mayor prioridad tiene, por lo tanto la implementación de controles efectivos debe de ser rápida 1)Limitar el uso de computadoras a usuarios externos a la empresa
2)Determinar el acceso a la información que tiene cada empleado
3)Implementar uso de contraseñas en los accesos de información
4)eliminar cuentas de ex empleados de manera rápida
Servidores 2 1)Software malicioso (Virus, malware)
2)accesos no autorizados
3)denegación de servicios 2 1)Mal diseño del sistema de seguridad
2)Contraseñas débiles de acceso
3)Site mal designado(poca seguridad y mal acondicionado) 2 8, Prioridad media, es necesario la implementación de los controles y tener en cuenta las amenazas ya que tienen probabilidad de ocurrencia 1)implementación de políticas para el acceso a servidores
2)Limitar el acceso a solo personal autorizado
3)Implementación de antivirus, antispyware y firewalls y sus respectivas bitácoras de actualizaciones
Imagen de la empresa 3 1)Poco prestigio
2)Perdida de clientes
3)Perdidas económicas 1 1)Poca seguridad en sus sistemas
2)Mala reputación de empleados
3)Poca actualización en sus sistemas informáticos 2 6, Prioridad baja, las amenazas son de baja ocurrencia y poca probabilidad que las vulnerabilidades sean explotadas 1)verificar el correcto funcionamiento de los empleados
2)Implementar políticas de seguridad
...