Valoración de Riesgos
Actividad 3
Carlos Alberto Romero Tamayo Tamayo
Sena Virtual Virtual Educación en línea Gestión de la Seguridad Informtica San !os" #e C$cuta %&'(
Como asesor de la empresa y habiendo identificado los activos de información, Simón desea saber cuál es la valoración del riesgo presente en cada uno de los activos de la empresa y de qué manera aplica las normas y metodologías de seguridad informática.
Identificación de activos. Tipo Servicios
Defnición Función que se realiza para satisacer las necesidades de los usuarios.
Datos/inormació n Sot!are Equipos inorm#ticos &ard!are
*edes de telecomunicacio nes. Soportes inormación
de
'nstalaciones "ersonal
Elementos de inormación que de alguna orma, representan el conocimiento que se tiene Elementos que nos permiten automatizar las tareas, ienes materiales, $sicos, destinados a soportar servicios. Dispositivos temporales o permanentes de los datos, soporte de las aplicaciones, proceso de la transmisión de datos. 'nstalaciones dedicadas como servicios de telecomunicaciones, centr#ndose en que son medios de transporte que llevan datos de un lugar a otro Dispositivos $sicos que permiten almacenar inormación de orma permanente -ugar donde se )ospedan los sistemas inorm#ticos comunicaciones "ersonas relacionadas con los sistemas de inormación
Ejemplo Servicios que se presentan para las necesidades de la colectividad ase de datos, reglamentos, "rogramas, aplicativos. %omputadores, video. Etc. 'mpresora, (eam, s!itc)e, etc. *ed local, internet, red teleónica, redes inal#m(ricas. +emorias duros
S,
Edifcios, ofcinas. dministradores, usuarios.
Valoración de los activos. Escala de valoración +1 mu (ajo 1 ajo
0alo r 2 3
+1 +edio 1 lto +1 +u alto.
4 5 6
Escala de valoración +1 mu (ajo 1 ajo +1 +edio 1 lto +1 +u alto.
0alo r 2 3 4 5 6
Descripción 'rrelevante para eectos pr#cticos 'mportancia menor para el desarrollo del proecto 'mportante para el proecto ltamente importante para el proecto De vital importancia para los o(jetivos que se persigue.
Descripción 7 a 677.77 672.777 a 2.677.777 2.672.777 a 4.777.777 4.772.777 a 6.777.777 6.777.772 o mas
discos
Identificación del riesgo. amenaza Fuego
Descripción 'ncendios. "osi(ilidad que un incendio aca(e con los recursos del sistema.
Da8os por agua
'nundaciones. . "osi(ilidad que el agua aca(e con los recursos del sistema *aos, tormenta el9ctrica, terremoto, etc 'ntererencias de radio, campos magn9ticos, luz ultravioleta. Fallas en los equipos, programas. %ese de alimentación de la potencia el9ctrica %ese de la capacidad de transmitir datos de un sitio a otro "or paso del tiempo
Desastres naturales %ontaminación electromagn9tica ver$a de origen $sico o lógico %orte del suministro electico Fallos de servicios de comunicación Degradación de los soportes de almacenamiento de la inormación Errores de usuario Errores de administración Diusión de sot!are da8ino Escapes de inormación
lteración de la inormación Degradación de la inormación
Divulgación de inormación Suplantación de la identidad del usuario cceso no autorizado
+odifcación de la inormación taque destructivo 'ngenier$a social
Equivocaciones de las personas usando los servicios. Equivocaciones de personas con responsa(ilidades de instalación operación "ropagación inocente de virus, gusanos, troanos, (om(as lógica. -a inormación llega accidentalmente al conocimiento de personas que no de(er$an tener conocimiento de ella, sin que la inormación en s$ misma se vea alterada lteración accidental de la inormación. Esta amenaza sólo se identifca so(re datos en general, pues cuando la inormación est# en alg:n soporte inorm#tico )a amenazas espec$fcas. *evelación por indiscreción, 'ncontinencia ver(al, medios electrónicos, soporte papel. %uando un atacante consigue )acerse pasar por un usuario autorizado, disruta de los privilegios de este para sus fnes propios El atacante consigue acceder a los recursos del sistema sin tener autorización para ello, t$picamente aprovec)ando un allo del sistema de identifcación autorización. lteración intencional de la inormación, con #nimo de o(tener un (enefcio o causar un perjuicio. 0andalismo, terrorismo. (uso de la (uena e de las personas para que realicen actividades que interesan a un tercero
Valoración del riesgo. 0alor
descripci ón diario
+F1 +u recuente F1 Frecuente
na vez al mes na vez al a8o %ada varios a8os
F;1 Frecuencia normal "F1 "oco recuente
"ro(a(ilidad de la ocurrencia ?6@277A 67A @ ?6A 36A @ 67A 7@36A
Matriz
cualitativa. RIESGO + IMPACT + O +
"F + + +
VULNERABILIDAD F; F + + + + + +
Matriz cuantitativa. %lase
%ritico
0aloració n cualitativ a +u alto lto +edio
0aloración cuantitativa 27 a 37 6a= 5a>
+F + + + +