JORGE LEONEL BAQUERO - 624496
1. RECURSOS SENSIBLES
- Centro de Computo: Es sensible ya que al darle privilegios de ingreso a cualquier persona puede sufrir riesgos a nivel de mala manipulación de los equipos que se encuentran en el. Ademas de que cualquier persona tiene acceso y puede provocar daños , apagones u otras causas en los equipos.
- Personal Humano: Es sensible, ya sea por falta de algún personal importante en caso de presentarse algún inconveniente.
- Computadores: Son sensibles a su uso excedido, mala manipulación y efectos de tipo natural.
- Equipo tecnológico de comunicación: Son sensibles a la mala manipulación, exceso de carga.
- Discos Duros de Backup: Al encontrarse en una zona aparentemente segura como lo son las cajas fuertes, están son sensibles , por su mala manipulación dentro del área.
- Adjudicación de Usuarios: Al ser un formulario, cualquier persona puede tener acceso, ademas es el mas sensible por el manejo de contraseñas, ya que no existe un seguimiento de dicho formulario.
2. POLÍTICAS DE SEGURIDAD
- El manejo de Backup´s debe ser diario ademas de esto realizar mas de una copia de este mismo por motivos de fallos y de seguridad.
- El Centro de computo debe permanecer cerrado, con las condiciones de seguridad reglamentadas, ademas el personal a esta área debe ser limitado.
- La adjudicación de datos es decir el manejo de perfiles nuevos or medio de formularios debe poseer un seguimiento semanal, ademas este registro debe ser automatizado y solo con la persona a la que se le va generar su acceso, ademas se debe tener copia de esta información.
- Se debe garantizar la integridad de la información por medio de software especializado donde se manejen métodos de encriptacion toda la información para su manipulación.
3. ÁRBOL DE ATAQUE
1. Ataque a la información
1.1 Perdida de Información
1.1.1 Mala manipulación de la información
1.1.2 Permisos no admitidos
1.2 No integridad en los datos
1.2.1 Daño de la información
1.2.2 No coincidencia en los datos
1.2.3 Falta de información
4. EVALUAR RIESGOS
NIVEL
|
DESCRIPTOR
|
EJEMPLO
|
1
|
Critico
|
Perdida de información bancaria importante
|
2
|
Urgente
|
Mal manejo de información (usuario revelando su login y contraseña)
|
3
|
Moderado
|
Fallos en el sistema (50 a 100 fallos)
|
4
|
Normal
|
Caída del sistema 1 vez al día
|
No hay comentarios:
Publicar un comentario