Tecnologias de la informacion

Solo disponible en BuenasTareas
  • Páginas : 9 (2014 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de enero de 2011
Leer documento completo
Vista previa del texto
Objetivo:
Englobar todos los temas vistos para llevarlos a cabo en el caso de la empresa química “El Rey”.

Procedimiento:
Después de analizar el caso de la empresa Química “El Rey” nos dedicamos a realizar el cuarto avance del proyecto el cual consistía en:
1. Diseñar un modelo básico de análisis de riesgos para la organización.
2. Documentar las principales diez amenazas queconsideres más relevantes.
3. Identificar al menos diez riesgos principales que la organización debe de atender.
4. Desarrollar un análisis de impacto, considerar los procesos de negocio descrito, mencionar cuál sería el proceso más crítico del negocio, mencionar cuál sería el tiempo estimado de recuperación de este proceso para no causar grandes pérdidas a la empresa.
5. Desarrollar unplan de continuidad de negocio de alto nivel considerando un sitio alterno para los sistemas críticos del negocio.
6. Presentamos nuestros resultados en formato de reporte

Resultados:
I. Modelo básico de análisis de riesgo
• Objetivos del análisis de riesgos
✓ Evaluar y manejar los riesgos de seguridad
✓ Enfocar los esfuerzos en la protección de activos✓ Tomar las mejores decisiones en seguridad informática

• Elementos del modelo
• Construir el perfil de las amenazas basado en los activos de la empresa
• Identificar los activos de la empresa
• Identificar las amenazas a los activos
• Conocer las prácticas actuales de seguridad
• Identificar las vulnerabilidades organizacionales• Identificar los requerimientos de seguridad de la empresa
• Identificar las vulnerabilidades de la infraestructura
• Detectar componentes claves
• Detectar las vulnerabilidades de la tecnología utilizada
• Desarrollo de planes y estrategias de seguridad
• Riesgos para los activos críticos
• Medidas de riesgos
•Estrategias de protección
• Planes para reducir los riesgos

• Activos
• Servidores de información
• Documentos, nóminas, contabilidad, etc.
• Infraestructura de la red
• Red VPN, sistema ERP, ruteadores, cableado, etc.
• Servidores de internet
• Email, web, etc.

• Identificación de amenazas
• Ambientales:desastres naturales o condiciones naturales
• Deliberadas: sabotaje, código malicioso, fraudes, etc.
• Accidentales: errores de programación, errores de usuarios, fallas en los servicios de comunicación, pérdida de información, etc.

• Identificación de vulnerabilidades
• Confidencialidad, integridad y disponibilidad de la información

• Identificación deimpactos
• Riesgos: muy alto, alto, moderado, bajo
• Consecuencias: catastróficos, mayores, moderados, menores, insignificantes
• Probabilidad: certeza, probablemente, moderado, improbable, raro

II. Principales Amenazas.

|Malware |Software diseñado para hacer daño como los virus clásicos, gusanos y troyanos, aparte se encuentran |
||diferentes tipos de amenazas, cada una con características particulares. Por lo tanto, estas amenazas |
| |afectan la confidencialidad, integridad y disponibilidad de la información. |
|Código malicioso |Si no se tiene el cuidado debido se puede extender por toda la red a través del internet, robando la |
||información y claves, eliminando archivos e incluso formatear el disco duro. Para combatirlo es |
| |importante actualizar el antivirus para así ir eliminando los nuevos códigos que se vayan generando. |
|Acceso no autorizado |Cuando los usuarios no autorizados pueden accesar a la información confidencial de la empresa a través|
|...
tracking img