Gestion de riesgo

Solo disponible en BuenasTareas
  • Páginas : 5 (1023 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de noviembre de 2011
Leer documento completo
Vista previa del texto
GESTION DE RIESGO

CASO: ANALISIS DE RIESGO DE T.I EN UNA EMPRESA REGIONAL
1. DESCRIBA EL APETITO Y LA TOLERANCIA AL RIESGO DE LA EMPRESA
Bueno en el caso nuestro tomamos el proceso de ventas y nuestro principal riesgo es la competencia no podemos eliminar la competencia.
Por lo tanto nuestro apetito de riesgo seria que nivel de competencia estamos dispuestos a aceptar.
En el caso setolerancia de riesgo que tanta competencia estamos dispuestos a tolerar y que industrias de fármacos consideramos como competidores directos.
2. REALICE UN ANALISIS DE ACTIVOS DE T.I
a. Identifique los activos de TI : AREA DE VENTAS
1. Base de datos
2. Personal de soporte
3. Informe de ventas
4. Licencias (Directorio activo, Servidor Web, Correo Electrónico, Antivirus, WSUS)
5. Servidor (Red HatLinux)
6. Windows 2003 Server
7. Servidor (Cliente/Servidor)
8. Controles físicos y ambientales (detectores humo y humedad)
9. Servicio a Internet
10. Gerencia de TI
11. Backup
12. Cliente

b. Realice un esquema de clasificación de activos

Criticidad

Alta Media Baja
1
2
3
4
5
6
7
8
9
10
11
12
c. Realice la clasificación de losactivos de TI

Alta Media Baja
(1) Base de datos (2) Personal de soporte (3) Informe de ventas

(5) Servidor (Red Hat Linux)
(4) Licencias (Directorio activo, Servidor Web, Correo Electrónico, Antivirus, WSUS)

(8) Controles físicos y ambientales (detectores humo y humedad)

(6) Windows 2003 Server
(10) Gerencia de TI


(7) Servidor (Cliente/Servidor)


(9) Servicio a Internet(12) Cliente


d. Enumere las amenazas a las que considere estén expuestos las activos de TI

1. Base de Datos (1)
Errores del programador (renuncia del BDA)
Mala manipulación del área desarrollo y mantenimiento
Errores de configuración
Alteración de información

2. Servidor Red Hat Linux (5)
Fuego
Daños por agua
Contaminación electromagnética
Corte del suministro eléctricoInterrupciones de los servicios esenciales

3. Windows 2003 Server (6)
Caducidad de licencia

4. Servidor (Cliente/Servidor) (7)
Averías de origen físico y lógico
Contaminación electromagnética
Condiciones inadecuadas del ambiente

5. Servicio a Internet (8)
Ataque Defacing
Cracker
Hacker

6. Cliente (12)
Competencia

e. Agrupe las amenazas en categorías

Desastres NaturalesErrores de fallo De Origen Industrial Ataques Intencionados
• Fuego
• Daños por agua
• Error de analistas/programador
• Mala manipulación
• Alteración de información
• Contaminación electromagnético
• Corte de suministro
• Avería de origen físico y lógico

• Cracker
• Hacker



f. Realice la matriz de amenazas vs. Activos

Activos/
Amenazas Errores del programador (renunciadel BDA)
Mala manipulación área desarrollo o mantenimiento
Errores de configuración
Alteración de información Fuego
Daños por agua
Contaminación electromagnética
Corte del suministro eléctrico
Interrupciones de los servicios esenciales
Cracker
Hacker
Averías de origen físico y lógico
Condiciones inadecuadas del ambiente
Ataque Defacing Competencia Caducidad
Base de DatosX x X X X X
Servidor Red Hat Linux X x X X X X X X X X
Licencia Windows 2003 Server x
Servidor (Cliente Servidor) X X X X X X X X X X X
Servicio Internet X X X X X X X X

Cliente X

g. Determine el nivel de degradación de las amenazas

Activos/
Amenazas Errores del programador (renuncia del BDA)
Mala manipulación áreadesarrollo o mantenimiento
Errores de configuración
Alteración de información Fuego
Daños por agua
Contaminación electromagnética
Corte del suministro eléctrico
Interrupciones de los servicios esenciales
Cracker
Hacker
Averías de origen físico y lógico
Condiciones inadecuadas del ambiente
Ataque Defacing Competencia Caducidad
Base de Datos
Servidor Red Hat...
tracking img