Análisis de Riesgos

Páginas: 5 (1119 palabras) Publicado: 6 de febrero de 2016
Análisis de Riesgos
El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Teniendo en cuenta quela explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad depreservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo.
Identificación y valoración de Activos
Activo
Cantidad
Valor
Servidor DELL PowerEdge R720
1
$ 3, 319.00
Sevidor DELL PowerEdge 840
2
$ 800.00
Router Draytek Vigor 2910
1
$ 300.00
Router Cisco Linksys E1200
2
$ 100.00
Switch DLINK DGS-1024D
3
$ 360.00
Patch Panel DLINK
6
$ 300.00
ComputadorasPersonales HP y Dell
20
$ 6,000.00

Realizando los cálculos nos da un total de $11,179.00 equivalente a 245,938 Lempiras.
Impacto  de una pérdida de confidencialidad, integridad y disponibilidad.
Si el equipo se llega a dañar o deja de funcionar la empresa se verá afectada de la siguiente manera:
El departamento IT dejaría de funcionar por tiempo indefinido, lo que causaría retraso en lasoperaciones de la organización.
El departamento de Edición dejaría de funcionar, la única alternativa seria utilizar las computadoras personales de los empleados, lo cual no es recomendado si la información que van a gestionar es de alta sensibilidad.
La mayoría de departamentos se vería afectado con la caída del servidor principal, recordemos que active directory gestiona los usuarios, uso deimpresoras, y los servicios como correo electrónico, definición de permisos etc.
Podemos ver que el impacto sería enorme afectando toda la infraestructura organizacional y las labores que realizan diariamente los empleados lo cual detendría la operación por tiempo indefinido.
Amenazas
Existen empleados ajenos al departamento IT dentro de la institución que cuentan con permisos para instalar y descargaraplicaciones en el equipo, lo cual nos expone a las siguientes amenzas:
Spam
Spyware
Malware
Adware
Phising
Robo de información.
Destrucción de información.
Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.
Robo de dinero, estafas,
Al mismotiempo debemos tomar en cuenta las amenazas de origen como:
Incendio
Inundación
Sismo
Sobrecarga Eléctrica
Falta de Corriente









Vulnerabilidades
Existen gran variedad de vulnerabilidades que la empresa debe tomar en cuenta a la hora de prevenir riesgos, a continuación mencionaremos algunas de las mas comunes:
Suplantación de IP: Una máquina remota actúa como un nodo en su red local,encuentra vulnerabilidades con sus servidores e instala un programa trasero o Caballo de Troya para obtener control sobre los recursos de la red.
Interceptación pasiva: Recolectar los datos que pasan entre dos nodos activos en la red mediante interceptación pasiva en la conexión entre los dos nodos.
Vulnerabilidades de servicios: El atacante busca una falla o debilidad en un servicio en la red; a travésde esta vulnerabilidad, el agresor compromete todo el sistema y los datos que pueda contener y posiblemente comprometa otros sistemas en la red.
Vulnerabilidades de aplicaciones: Los atacantes buscan fallas en el escritorio y aplicaciones de trabajo (tales como clientes de correo-e) y ejecutan código arbitrario, implantan caballos de Troya para compromiso futuro o para dañar sistemas. Otras...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Analisis de riesgo
  • Analisis de riesgo
  • análisis de riesgo
  • ANALISIS DE RIESGO
  • analisis de riesgos
  • analisis de riesgo
  • Analisis de riesgo
  • Analisis Riesgo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS