Project

Solo disponible en BuenasTareas
  • Páginas : 8 (1909 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de marzo de 2012
Leer documento completo
Vista previa del texto
[pic]







[pic]





[pic]





[pic]



[pic]





Trabajo final: Banco Suamigo


Objetivos

El objetivo es identificar los riesgos más importantes para los sistemas de información del Banco Suamigo, centrándonos en los escenarios de contingencia.
Para ello debemos acudir a una metodología de riesgos. Se escapa al objetivo de este curso hacerlodetalladamente, por lo que sólo seguiremos sus principales actividades.

• Definición del mapa de activos (activos a valorar y dependencias entre ellos)

• Definición de riesgos de cada activo según las amenazas (utilizar Tabla 1 como formula simplificada de calcular el riesgo)

• Determinar el riesgo total del sistema.

• Proponer tres salvaguardas o contramedidas para reducir dichoriesgo lo más posible







MAPA DE ACTIVOS



[pic]





Típicamente, éstos son los árboles usados para identificar dependencias:


[pic]





• Definición de riesgos de cada activo según las amenazas (utilizar Tabla 1 como formula simplificada de calcular el riesgo)




• [pic]




























Modelo General parala metodología de Riesgo:

[pic]





• Determinar el riesgo total del sistema.


El Riesgo se valida a través del “Riesgo Intrínseco”, dado que es aquel que resulta de la pérdida anual esperada sin tener un salvaguardas que proteja los recursos de la información de sus amenazas y solo depende de la naturaleza de los activos.

• El principal Riesgo que se puede validar es de laubicación del CPD, dado que ahí se encuentran los servidores principales de BD donde se encuentra información vital que se distribuye a las demás sedes y oficinas como son los datos del personal de la oficina como de terceros en este caso clientes etc… así como el control del sistema de seguridad, esto derivado de los antecedentes de inundación por el Rio que se tiene cerca y la zona de baja altura,puede ser catastrófico como se da a detalle en la Tabla de Riesgos, no solo por el valor monetario de los equipos sino por la información que posee sin dejar a un lado las personas trabajando ahí ya que el mayor riesgo puede ser durante la época de lluvias, por la crecida del rio así como puede haber un corrimiento de tierra, estos pueden ser unos de los principales riesgos…


• Por partede los Servicios Centrales no se especifica cómo es que controlan el acceso a las instalaciones donde se encuentran los servidores de las BD corporativas y de los sistemas de seguridad, esto es un gran riesgo porque no se tiene control de esto debido a los hechos que sustentan la fuga de información de información confidencial que puede derivar en varios intentos de suplantación de identidad yfraudes que pueden hacer con los usuarios.















• Al realizar las copias de seguridad involucra un gran riesgo que se almacenen dichas copias en la misma sala donde se encuentran los equipos, esto considerando que no se tiene una control de acceso adecuado en donde solo pueda entrar el personal autorizado y a cargo de las tareas de Backup, ya que muchas veces no sirve denada tener una buena seguridad en los equipos si se puede infiltrar gente externa que se puedan llevar las cintas de los datos en los bolsillos.

• No se tiene en cuenta realizar copias de seguridad de las aplicaciones que prestan directamente los servicios a los clientes ya que se pueden producir errores en los sistemas o directamente en el mainframe donde se guardan dichas aplicaciones.• No se tiene el correcto control de acceso a los ordenadores personales, dado que la cuenta con el pwd de administrador es común y conocida por los usuarios, esto puede llevar a graves problemas porque se puede realizar operaciones ilícitas dado que puede llegar a ser una cuenta máster para todo tipo de ejecuciones en los ordenadores o en el servidor que se tiene en común, este pwd...
tracking img