ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Riesgos


Enviado por   •  28 de Septiembre de 2015  •  Trabajo  •  3.167 Palabras (13 Páginas)  •  114 Visitas

Página 1 de 13

falta de comunicación de políticas de seguridad

bajo

1

alto

3

33%

Tolerable

c1: informes  de las politicas de seguridad.                                

1

3

 

 

 

 

 

 

 

 

C2: Comunicar al correo las politicas de seguridad

1

3

33%

falta de revisar a intervalos planificados de las políticas de seguridad

bajo

1

alto

3

33%

Tolerable

c1: informes mensuales  de las politicas de seguridad.                                

1

3

 

 

 

 

 

 

 

 

C2: Comunicar al correo mensualmente  las politicas de seguridad

1

3

33%

no definir responsabilidades en la seguridad de la información

baja

1

alto

3

33%

Tolerable

c1: delegar a cada funcionario de la entidad responsabilidades sobre la seguridad de la informacion

1

3

 

 

 

 

 

 

 

 

c2: delegar responsabilidad de violacion de la inforacion al jefe de sistemas quien es encargado de la delegacion de responsabilidades.

1

2

22%

uso indebido de los activos de la organización

alta

3

medio

2

67%

inaceptable

c1: bloquear el acceso a paginas no admitidas por las organización

3

1

 

 

 

 

 

 

 

 

c2: delegar responsabilidad a quien este usando las herramientos por la perdida o mal utilizacion de esta

2

1

 

contactos con autoridades no pertinentes

alta

3

alta

3

100%

inaceptable

c1: esudio rigoroso de los contactos de la organización

2

3

67%

 

 

 

 

 

 

 

c2 : contratos de violacion de acuerdos entre organización y contacto

2

2

 

falta de foros con contactos apropiados

media

2

media

2

44%

tolerable

c1: recializacion de foros con diversas entidades a las diferentes areas de la organización

1

2

22%

 

 

 

 

 

 

 

c2: los foros deberan ser realizados por entidades certificadas

1

2

 

falta de seguridad de la información en los proyectos

alta

3

alta

3

100%

inaceptable

c1: accesos restringidos con usuario y contraseña  a los proyectos realizados por la organización

2

3

67%

 

 

 

 

 

 

 

c2: patentar los proyectos para evitar posibles fraudes

2

2

 

falta de medidas y seguridad, del soporte de dispositivos móviles

alta

3

media

2

67%

inaceptable

c1: realizacion de memorandos por el uso de dispositivos moviles de forma inapropiada

2

2

 

 

 

 

 

 

 

 

c2: firmar acuerdos de garantia por la implementacion de las aplicaciones en los dispositivos moviles

2

1

22%

falta de medidas de seguridad  del soporte de la información

bajo

1

alta

3

33%

Tolerable

c1: backups de la informacion mas importante de la organización

1

2

 

 

 

 

 

 

 

 

c2: delegar responsabilidad el jefe de sistemas por la perdida de la informacion

1

2

22%

falta de leyes y reglamentos en la contratación de empleados

alta

3

alta

3

100%

inaceptable

c1: delegar responsabilidades al encargado de recuersos humanos por la contratacion de personal no calificado

3

2

 

 

 

 

 

 

 

 

c2: evaluacion periodica de los procesos de contratacion

2

2

44%

falta de responsabilidades a contratistas y empleados

baja

1

alta

3

33%

Tolerable

c1: firma del contrato con las responsabilidades que le corresponde a cada empleado y contratista

1

3

 

 

 

 

 

 

 

 

c2: toma de medidas por falta de cumplimiento de responsabilidades por parte del empleado o contratista, estas deacuerdo a la gravedad.

1

2

 

falta de políticas y procedimientos en la seguridad de la información

media

2

alta

3

67%

inaceptable

c1: actualizacion periodica de las politicas y procedimientos de la seguridad de la informacion                      

1

3

33%

 

 

 

 

 

 

 

 

1

2

 

falta de educación y formación de los empleados

media

2

alta

3

67%

inaceptable

c1: capacitaciones anuales a los miembros de la organización

2

3

67%

 

 

 

 

 

 

 

c2: certificcion de los empleados en cada una de las areas necesarias

2

1

 

carencia de un proceso formal  en la violación de seguridad de los empleados

baja

1

alta

3

33%

Tolerable

c1: firma de contrato con acuerdos de confidencialidad.

1

3

33%

 

 

 

 

 

 

 

c2: toma de medidas por falta cumplimiento de los acuerdos de confidencialidad, estas deacuerdo a la gravedad de la falta.

1

2

 

falta de comunicación de la seguridad de la información al empleado

bajo

1

media

2

22%

Tolerable

c1: informes  de la de seguridad.                            

1

2

 

 

 

 

 

 

 

 

C2: Comunicar por medio del correo o en juntas directivas  la seguridad de la informacion

1

2

22%

falta de identificacion de activos relacionados con  informacion e instalacion de procesos

baja

1

alta

3

33%

Tolerable

c1: se debe llevar un registro de todos los procesos de instalacion de software

1

3

 

 

 

 

 

 

 

 

c2: hacer inventario periodico de la contidad de software instalado en la organización

1

3

33%

carencia de un propietario de los activos del inventario

baja

1

alta

3

33%

Tolerable

c1: se debe tener un cargo para la administracion de activos de la organización

1

2

 

 

 

 

 

 

 

 

c2: se debe tener un software  que lleve el registro de inventario de los activos de la organización

1

2

22%

falta de implementacion de reglas de uso de las instalaciones de procesamiento de informacion

alta

3

baja

1

33%

Tolerable

c1: dar a conocer por medio de unas politicas  enviadas al correo de cada empleado, las reglas de uso de las instalaciones de procesamiento de informacion.

2

1

 

 

 

 

 

 

 

 

c2: imponer un cargo de administrador de las instalaciones de procesamiento de informacion

1

1

 

no devolucion  de activos de la organizacion

alta

3

alta

3

100%

inaceptable

c1: poner sanciones al responsable por la perdida de un activo, deacuerdo a la gravedad de la falta

3

2

67%

 

 

 

 

 

 

 

c2: se debe tener un software  que lleve el registro de inventario de los activos de la organización

2

2

 

falta de requisitos legales en la clasificacion de la informacion

baja

1

baja

1

11%

aceptable

c1:se deben generar politicas para la clasificacion de la informacion

1

1

11%

 

 

 

 

 

 

 

c2: reportes semestrales de como se esta clasificando la informacion

1

1

 

carencia de etiquetado de la informacion

baja

1

baja

1

11%

aceptable

c1: se deben capacitar los empleados en el etiquetado de la informacion

1

1

11%

 

 

 

 

 

 

 

c2: implementacion de politicas de etiquetado de la informacion

1

1

 

no desarrollar ni implementar controles para el manejo de los activos

baja

1

alta

3

33%

Tolerable

c1: los activos deben tener unas politicas de uso

1

3

 

 

 

 

 

 

 

 

c2: se le aplicara accion correctiva a los responsables del mal uso de los activos.

1

2

22%

carencia de procedimientos de gestion en medios removibles

baja

1

baja

1

11%

aceptable

c1: medios removibles con informacion confidencial se les debe implementar un usurio y contraseña

1

1

 

 

 

 

 

 

 

 

c2: no se permite sacar en medios removibles informacion no autorizada de la organizacion

1

1

11%

dar de baja los medios de forma inadecuada

alta

3

alta

3

100%

inaceptable

c1: implementacion de procedimientos para la eliminacion de los activos

2

3

 

 

 

 

 

 

 

 

c2: al momento de eliminar cualquier tipo de activo se debe informar al jefe del area de dicha eliminacion

1

3

33%

carencia de proteccion contra acceso a medios de informacion

baja

1

alta

3

33%

Tolerable

c1: el acceso a informacion restringida debe ser con un usuario y contraseña

1

3

 

 

 

 

 

 

 

 

c2: generacion de politicas de confidencialidad de la informacion

1

3

 

no establecer ni documentar una politica de control de acceso para la seguridad de la informacion

baja

1

alta

3

33%

Tolerable

c1: formulacion de las politicas de seguridad

1

3

33%

 

 

 

 

 

 

 

c2:  actulizacion periodica de las politicas de seguridad

1

3

 

acceso por parte de cualquier usuario a los servicios de la red

alta

3

alta

3

100%

inaceptable

c1: implementacion de usuario y contraseña en el acceso a los servicios de red

2

3

67%

 

 

 

 

 

 

 

c2: backups de la informacion por posible perdida o modificacion mal intencionada

2

2

 

No implementar un proceso formal de registro y cancelacion de usuario

baja

1

baja

1

11%

aceptable

c1: los empleados no se eliminaran solo se inactivaran para evitarproblemas de normalizacion

1

1

11%

 

 

 

 

 

 

 

c2: los empleados seran registrados con un identificador unico (codigo empleado), para evitar problemas de identidad

1

1

 

no implementar un proceso de suministro de acceso de usuario

baja

1

baja

1

11%

aceptable

c1: al ingreso de un usuario a la organizacion se le debe ser asignado un usuario y contraseña

1

1

 

 

 

 

 

 

 

 

c2: dependiendo del area del empleado se le bloquearan las aplicaciones a las que no puede terner acceso

1

1

11%

No restringir ni controlar la asignacion  de los derechos de acceso por parte de los usuarios

baja

1

alta

3

33%

tolerable

c1: implementacion de politicas para la asignacion de accesos a la informacion devacuerdo a el area

1

3

 

 

 

 

 

 

 

 

c2:  uso de dispositvo lector de huellas para controlar el acceso del personal en areas no adminitdas

1

3

33%

falta de control formal en la asignacion de informacion secreta

alta

3

alta

3

100%

inaceptable

c1: implementacion de usuario y contraseña a las diferentes areas para tener acceso a informacion seleccionada

2

3

 

 

 

 

 

 

 

 

c2: backups de la informacion por posible perdida o modificacion mal intencionada

2

2

44%

falta de revision de los derechos de acceso a intervalos regulares por parte de los propietarios de los activos

baja

1

alta

3

33%

Tolerable

c1: la contraseña de los usurios debe ser cambiada cada 3 meses para evitarposibles fraudes.

1

3

 

 

 

 

 

 

 

 

c2: respaldo de la informacion en procesos con alto grado de importancia,  este respaldo debe ser en linea.

1

2

 

falta de retirar los derechos de acceso de los empleados al termino de su empleo

baja

1

alta

3

33%

Tolerable

c1: los empleados no se eliminaran solo se inactivaran para evitarproblemas de normalizacion

1

3

33%

 

 

 

 

 

 

 

c2: politicas de confidencialidad de la informacion al termino de los  contratos

1

3

 

falta de exigencia para cumplir las practicas de la organiacion en el uso de informacion secreta

 baja

1

alta

3

33%

Tolerable

c1: verificacion periodica del cumplimiento de las politicas de uso de la informacion secreta.

1

3

33%

 

 

 

 

 

 

 

c2: backups de la informacion por posible perdida o modificacion mal intencionada

1

3

 

falta de implementacion de politicas de acceso a las aplicaciones

baja

1

media

2

22%

aceptable

c1: las politicas de acceso a las aplicaciones deben ser implimentadas y debe exisitir una actualizacion anual de estas si es necesirio

1

2

22%

 

 

 

 

 

 

 

c2: bloqueo automatico de las aplicaciones en caso de acceso no identificado

1

1

 

no se implementan procesos de acceso seguro a las aplicaciones

baja

1

media

2

22%

aceptable

c1: el acceso a las aplicaciones es autorizado mediante el ingreso con usuario y contraseña al sistema de la organizacion

1

2

 

 

 

 

 

 

 

 

c2:  bloqueo de las aplicaciones, mientras no alla un acceso por parte de un empleado

1

1

11%

los sistemas de gestion de contraseñas no son interactivos

alta

3

alta

3

100%

inaceptable

c1: debe haber un cambio de contraseña cada 3 tres meses, si no,  el sistema automaticamente la cambia y la envia al correo del respectivo empleado

2

3

 

 

 

 

 

 

 

 

c1: las contraseñas deberan ser alfanumericas.

1

3

33%

falta de restriccion y control  de los programas utilitarios

baja

1

alta

3

33%

Tolerable

c1:  Se debe restringir y controlar el uso de programas utilitarios que podrían  anular el sistema

1

3

 

 

 

 

 

 

 

 

c2: para la instalacion de cualquier programa se le debe le debe perdir autorizacion H74 al jefe de sistemas

1

3

33%

No restringir el acceso al codigo fuente de los programas

medio

2

medio

2

44%

tolerable

c1:delegar al jefe de sistemas la autorizacion para acceder al codigo fuente

1

2

 

 

 

 

 

 

 

 

c2:determinar ciclo de aprobacion para quien requiera acceder al codigo fuente de los programas

1

2

22%

no implementar politicas de control para la proteccion de la informacion

medio

2

alto

3

67%

inaceptable

c1:la direccion debe de hacer revison de las politicas de control para la proteccion de la informacion una vez cada semestre

1

3

 

 

 

 

 

 

 

 

c2:realizar clausulas de divulgacion de la informacion a todos los empleados de la organizaciòn

1

2

22%

no desarrollar ni implementarpoliticas sobre tiempo de uso de las llaves criptograficas

medio

2

alto

3

67%

inaceptable

c1: capacitar a los empleados sobre el tiempo maximo de uso de las llaves criptograficas

2

2

 

 

 

 

 

 

 

 

c2:implementar un aviso en todos los sitemas que requieran de este tipo de llaves el cual de señal de que es momento de cambiar estas llaves

2

1

22%

no definir perimetros de seguridad  para proteger las areas que contengan informacon confidencial

bajo

1

alto

3

33%

Tolerable

c1:cada empleado tiene un tipo de perimso que le permite acceder hasta cierta parte de la informacion

1

3

 

 

 

 

 

 

 

 

c2:tener bloqueos en todos los equipos que contengan informacion confidencial

1

2

22%

falta de proteccion de las areas seguras mediante controles de acceso

bajo

1

alto

3

33%

Tolerable

c1: Hacer inspecciòn de los controles presentes en las areas seguras y dar mantenimiento a estos

1

2

 

 

 

 

 

 

 

 

c2: Tener un mapa de las areas seguras que tienen y no tienen controles de acceso y determinar el tiempo para colocar los controles faltantes

1

2

22%

falta de  aplicar seguridad fisica a oficinas,recintos e instalaciones

bajo

1

medio

2

22%

Tolerable

c1: Asignar tipo de seguridad dependiendo del recinto o la instalaciòn

1

1

 

 

 

 

 

 

 

 

C2: Determinar los bloqueos de seguridad fisica requeridos en cada oficina

1

1

11%

no aplicar ni diseñar proteccion fisica a los activos de la organizacion contra desastres , ataques maliciosos o accidentales

bajo

1

alto

3

33%

Tolerable

C1: Implementar un sistema de protección fisica a los activos mas representativos

1

2

 

 

 

 

 

 

 

 

C2: Tener un resguardo de toda la informaciòn respecto a los activos representativos que tiene la organización

1

2

22%

falta de diseñar y aplicar procedimientos para trabajo en areas seguras

bajo

1

alto

3

33%

Tolerable

c1:hacer documentacion de los procedimientos que se deben llevar a cabo para el trabajo en las areas seguras de la organización

1

2

 

 

 

 

 

 

 

 

c2:establecer propuestas de mejora con respecto a los procedimientos que se estan aplicando a las areas seguras

1

1

11%

fala de control de acceso a las areas de despacho  donde se encuentra la informacion

medio

2

alto

3

67%

inaceptable

c1:aplicar medidas de seguridad en las areas de despacho donde se encuetra la informacion para no permitir el ingreso de personal no autorizado

1

3

 

 

 

 

 

 

 

 

c2: controlar el acceso a las areas de despacho por medio de herramientas electronicas que permiten identificar cualquier amenaza

1

2

22%

falta de ubicación y proteccion de los equipos

bajo

1

alto

3

33%

Tolerable

c1: los equipos deben de situarse en un lugar que cumpla las condiciones optimas para el funcionamiento de estos.

1

2

 

 

 

 

 

 

 

 

c2:implementar condiciones de seguridad para el ingreso a dichos equipos

1

2

22%

falta de proteccion contra fallos de energia de los equipos

medio

2

medio

2

44%

Tolerable

c1:implementar un sistema de alimentacion ininterrumpida que proporcione energia a los equipos si existe algun apagòn electrico

2

1

 

 

 

 

 

 

 

 

c2:la informacion que se esta generando en los equipos debe estar guardandose constatemente para prevenir perdidas en caso de interrupciones electricas

2

1

22%

falta de protecciòn contra intercepcion, interferencias o daños del cableado de energia electrica y telecomunicaciones

alta

3

medio

2

67%

inaceptable

c1:implementar dispositivos de protección a los cables que conectan entre sí los equipos que desvien la corriente y regulen los voltajes

2

2

 

 

 

 

 

 

 

 

c2:asegurarse de que las partes que esten generando intercepcion o interferencia a los equipos se encuentre a una buena distancia de estos

1

2

22%

falta de manteniminto de los equipos

media

3

alta

3

100%

inaceptable

c1 :estar pendiente del estado de los equipos

1

3

 

 

 

 

 

 

 

 

c2:hacer reparaciones periodicas a los equipos

1

3

33%

Retirar los equipos, la informacion, o software sin autorizacion previa

bajo

1

alto

3

33%

Tolerable

c1:hacer inventario cada que una persona hace uso de los equipos

1

3

 

 

 

 

 

 

 

 

c2:implentar un sistema de bloqueos que no permita el retiro de informacion, software o equipos de la organización

1

3

33%

no aplicar medidas de seguridad a los activos externos

bajo

1

alto

3

33%

Tolerable

c1:tener guardas de seguridad que velen por la seguridad de estos activos

1

3

 

 

 

 

 

 

 

 

c2:asegurar los activos externos mas importantes

1

2

22%

no verificar todos los elementos de equipos que contengan medios de almacenamiento

medio

2

alto

3

67%

inaceptable

c1:revisar constantemente los equipos para saber que elementos contienen medios de almacenamiento

1

3

 

 

 

 

 

 

 

 

c2:revisar que se este haciendo uso adecuado de los elementos de los equipos que contengan medios de almacenamiento

1

3

33%

falta de  asegurarse de darles una proteccion protestada alos equipos

bajo

1

medio

2

22%

aceptable

c1: delegar al jefe de sistemas la proteccion de los equipos

1

2

 

 

 

 

 

 

 

 

c2: monitorear constantemente los equipos para brindarles la proteccion adeacuada cuando lo requieran

1

1

11%

no adoptar una politica de pantalla limpia en las instalaciones de procesamiento de informacion

medio

2

alto

3

67%

inaceptable

c1: guardar la informacion en una parte que sea restringida para persnal no autorizado

1

3

 

 

 

 

 

 

 

 

c2: implementa un  sistema que cierre sesion automaticamente en los equipos despues de un determinado tiempo de que no se esten utilizando

1

2

22%

no comunicar ni poner a disposicion de los usuarios los procedimientos de operación

medio

2

medio

2

44%

tolerable

c1: informar a los usuarios los procedimientos de operación que se estan llevando a cabo

2

1

 

 

 

 

 

 

 

 

c2: monitorear que los usuarios que estan pidiendo informacion de la organización si sea para hacer un buen uso de esta

2

1

22%

carencia de control de cambios afectando la seguridad de la informacion

alto

3

alto

3

100%

inaceptable

c1:se debe estar preparado para cualquier cambio repentino que pueda suceder en la organización

3

2

 

 

 

 

 

 

 

 

c2: capacitar al personal que esta trabajando con la informacion de la organización para que cuando esta sufra algun cambio la informacion no se vea  afectada

3

1

33%

falta de un seguimiento de uso de los recursos

bajo

1

medio

2

22%

aceptable

c1: hacer informes detallados de como se estan utilizando los recursos

1

1

 

 

 

 

 

 

 

 

c2: monitorear que los recursos se esten usando de la manera adecuada

1

1

11%

inadecuada separacion de los  ambientes de desarrollo prueba y operacion

bajo

1

alto

3

33%

Tolerable

c1:establecer procedimientos que aseguren la calidad de los procesos que se implementen en el ámbito operativo

1

2

 

 

 

 

 

 

 

c2:establecer criterios para la adecuada separacion de los abientes desarrollo, prueba y operacion

1

1

11%

falta de controles de deteccion de codigos malicioso  por parte de los usuarios

alta

3

alta

3

100%

inaceptable

c1: implementar bloqueos en los equipos que no permitan la  colocacion de codigos por arte de los usuarios

2

3

 

 

 

 

 

 

 

c2: establecer criterios de implementacion de codigo por parte de los usuarios para evitar cualquier tipo de amenazas.

2

2

44%

falta de copias deacuerdo a las politicas de respaldo de software e imagenes

bajo

1

alto

3

33%

Tolerable

c1:establecer copias que respalden las politicas de software e imágenes

1

2

 

 

 

 

 

 

 

 

c2:delegar a un empleado para que se encargue de hacer las copias de las politicas

1

2

22%

falta de conservacion de registros acerca de actividades del usuario

medio

2

medio

2

44%

tolerable

c1:tener una base de datos con los usuarios que tengan todas las actividades que estos han realizado

2

1

 

 

 

 

 

 

 

 

c2:hacer informes que queden registrados cada que un usuario hace alguna actividad

1

1

11%

falta de proteccion contra acceso no autorizado  a las instalaciones e informacion de registro

bajo

1

alto

3

33%

tolerable

c1:realizar un programa para detectar que el personal que ingrese a las instalaciones sea perteneciente a la organización

1

3

 

 

 

 

 

 

 

 

c2:realizacion de planillas sobre la entrada y salida de cadapersona

1

3

33%

falta de registro de las actividades del administrador y el operador

medio

2

medio

2

44%

Tolerable

c1:realizacion de informes donde queden plasmandas las actividades realizadas porparte del administrador y el operador

1

2

 

 

 

 

 

 

 

 

c2:realizacion de las actas de instrucción donde se compromete al administrador y al operador sobre el resgistro de las actividades

1

2

22%

no sincronizar los relojes con una unica fuente de referencia de tiempo

bajo

1

alto

3

33%

tolerable

c1:estar pendientes de que todos los relojes esten sincronizados

1

3

 

 

 

 

 

 

 

tolerable

c2: tener un reloj en la oficina para que todo el personal se referencie de la misma hora

1

2

22%

se carece de la mplementacion de procedimientos en la instlacion del software

bajo

1

alto

3

33%

Tolerable

c1:realizar formatos donde se especifique todo lo relacionado con el software

1

2

 

 

 

 

 

 

 

 

c2:realizar listas de chequeos para que losprocedimientos de instalacion del software sean los indicados y necesarios para laorganizacion

1

1

11%

...

Descargar como (para miembros actualizados) txt (23 Kb) pdf (80 Kb) docx (33 Kb)
Leer 12 páginas más »
Disponible sólo en Clubensayos.com