Administración De Riesgos
Enviado por Oscar_Galicia • 5 de Septiembre de 2011 • 423 Palabras (2 Páginas) • 728 Visitas
Objetivo: Estudiaremos cómo funciona el proceso de administración de riesgos en la seguridad de la información dentro de las empresas.
Procedimiento:
I. Revisé el caso Administración de riesgos, en la bibliografía recomendada.
II. Estudié los objetivos de la actividad, para comprender más a fondo el tema.
III. Estudié y comprendí los apoyos de la clase, para poder resolver la actividad solicitada.
IV. Investigué en Internet, bibliografía alterna a la solicitada en el curso, para de esta forma comprender más a detalle, la información a estudiar.
V. Presenté mis resultados en forma de reporte como lo indican las rubricas de la actividad.
Resultados:
Ejercicio
Para el caso del Hospital Santa Cecilia, se requiere realizar un análisis de riesgo. Dado que no se cuenta con datos que sustenten un análisis cualitativo, se requiere que realices un análisis cualitativo para los tres principales activos que identifiques. Para ello deberás realizar lo siguiente:
Identificar los tres principales activos que consideres.
1. Activos Físicos
2. De información (licencias)
3. Documentos
Identificar al menos una vulnerabilidad para cada uno.
1. El mal uso del equipo (comer sobre él, mal tratarlo, la instalación de hardware no autorizado, etc.), pone en riesgo la integridad del equipo, como de la información que contiene
2. Duplicar el software sin la autorización del autor con fines de lucro.
3. Mantener los documentos oficiales en un lugar no seguro
Identificar al menos una posible amenaza para cada vulnerabilidad.
1. El mal uso de los sistemas, falla de hardware
2. Robo, fraude
3. Acceso no autorizado, errores humanos
Estimar la probabilidad de ocurrencia de esa amenaza (alta, media o baja).
1. Alta
2. Alta
3. Baja
Calcular los riesgos de cada amenaza (Riesgo = probabilidad x Impacto).
1. Muy alto
2. Alto
3. Medio
Definir el tratamiento que darás a cada riesgo (disminuirlo, transferirlo, aceptarlo).
1. Disminuirlo: Haciendo que los empleados firmen comodatos a la hora de recibir sus equipos en los cuales se hacen responsables de cualquier tipo de daño que sufra su equipo.
2. Disminuirlo: Aplicando diferentes acciones como son: campañas de vacunación, congeladores a los equipos, para que no se instale software ajeno a la empresa, instalación de sistemas proxy para la navegación segura.
3. Transferirlo: Contratar los servicios de una institución bancaria, para que mantenga en resguardo todos los documentos que contengan información clasificada para la
...