lunes, 12 de noviembre de 2012

Caso de Estudio - Jorge Baquero

JORGE LEONEL BAQUERO - 624496

1. RECURSOS SENSIBLES

-  Centro de Computo: Es sensible ya que al darle privilegios de ingreso a cualquier persona puede sufrir riesgos a nivel de mala manipulación de los equipos que se encuentran en el. Ademas de que cualquier persona tiene acceso y puede provocar daños , apagones u otras causas en los equipos.

-  Personal Humano: Es sensible, ya sea por falta de algún personal importante en caso de presentarse algún inconveniente.

-  Computadores: Son sensibles  a su uso excedido, mala manipulación y efectos de tipo natural.

-  Equipo tecnológico de comunicación: Son sensibles a la mala manipulación, exceso de carga.

-  Discos Duros de Backup: Al encontrarse en una zona aparentemente segura como lo son las cajas fuertes, están son sensibles , por su mala manipulación dentro del área.

- Adjudicación de Usuarios: Al ser un formulario, cualquier persona puede tener acceso, ademas es el mas sensible por el manejo de contraseñas, ya que no existe un seguimiento de dicho formulario.

2.  POLÍTICAS DE SEGURIDAD

-  El manejo de Backup´s debe ser diario ademas de esto realizar mas de una copia de este mismo por motivos de fallos y de seguridad.

- El Centro de computo debe permanecer cerrado, con las condiciones de seguridad reglamentadas, ademas el personal a esta área debe ser limitado.

-  La adjudicación de datos es decir el manejo de perfiles nuevos or medio de formularios debe poseer un seguimiento semanal, ademas este registro debe ser automatizado y solo con la persona a la que se le va generar su acceso, ademas se debe tener copia de esta información.

-  Se debe garantizar la integridad de la información por medio de software especializado donde se manejen métodos de  encriptacion toda la información  para su manipulación.

3. ÁRBOL DE ATAQUE 


1. Ataque a la información
1.1 Perdida de Información
1.1.1 Mala manipulación de la información
1.1.2 Permisos no admitidos
1.2 No integridad en los datos
1.2.1 Daño de la información
1.2.2 No coincidencia en los datos
1.2.3 Falta de información  


4. EVALUAR RIESGOS 

NIVEL
DESCRIPTOR
EJEMPLO
1
Critico
Perdida de información bancaria importante
2
Urgente
Mal manejo de información (usuario revelando su login y contraseña)
3
Moderado
Fallos en el sistema (50 a 100 fallos)
4
Normal
Caída del sistema  1 vez al día












No hay comentarios:

Publicar un comentario