Analisis De Riesgos Ctbi
ANÁLISIS DE RIESGOS EN EL
COMPLEJO TURÍSTICO BAÑOS DEL INCA
PRESENTADO POR:
LLANOS AMAMBAL, Frank Carlos
NARVÁEZ DEL RIO, David Augusto
SALAZAR HUAMANJULCA, Elmer Ronald
VÁSQUEZ NIZAMA, Jhony Miguel.
CAJAMARCA-PERÚ
02 de Noviembre del 2010
ÍNDICE
INTRODUCCIÓN 2
DESCRIPCIÓN DE LA EMPRESA 3
A. RESUMEN HISTÓRICO DE LAEMPRESA 3
B. ESTRUCTURA ORGANIZACIONAL 7
C. ARQUITECTURA DE INFORMACIÓN 8
D. MAPA DE REDES Y UBICACIÓN DE EQUIPOS DE CÓMPUTO Y COMUNICACIONES 9
E. DESCRIPCIÓN DE LOS SISTEMAS INFORMÁTICOS UTILIZADOS 10
F. INFORMACIÓN COMPLEMENTARIA DE LA EMPRESA 10
OBJETIVOS 13
A. Objetivo general 13
B. Objetivo especifico 13
ALCANCE DEL TRABAJO 13
LIMITACIONES 14
EQUIPO DE TRABAJOENCARGADO DEL PROYECTO 14
RESUMEN DE LA METODOLOGÍA DE GESTIÓN DE RIESGOS UTILIZADA 15
TABLAS DE CUANTIFICACIÓN UTILIZADAS 31
ANÁLISIS DE RIESGOS 33
MAPA DE RIESGOS 51
CUADRO DE CONTROLES PROPUESTOS PARA MINIMIZAR RIESGOS 51
REPORTES GENERADOS POR EL SOFTWARE PILAR 51
CONCLUSIONES Y RECOMENDACIONES 62
REFERENCIAS BIBLIOGRÁFICAS 63
INTRODUCCIÓN
Para la mayoría de las empresase instituciones, sus sistemas de información son los activos por excelencia, imprescindibles para su propia existencia y supervivencia.
Tanto las pymes como las multinacionales, reconocen el grado de criticidad que los sistemas de información representan para su funcionamiento y supervivencia y el alto grado de vulnerabilidad inherente a la propia naturaleza de estos sistemas. Y lo que es másgrave, la insuficiencia de las políticas y normas de seguridad implantadas a la fecha.
Con frecuencia somos testigos y/o víctimas de ataques de virus, de hackers, e incluso de empleados o usuarios maliciosos que acceden a información confidencial y la utilizan de forma perjudicial para la empresa. En muchas ocasiones somos conscientes de los daños causados cuando es demasiado tarde o quizánunca.
Los riesgos de seguridad de información deben ser considerados en el contexto del negocio, y las interrelaciones con otras funciones de negocios, tales como recursos humanos, desarrollo, producción, operaciones, administración, TI, finanzas, etcétera y los clientes deben ser identificados para lograr una imagen global y completa de estos riesgos.
Cada organización tiene una misión. En estaera digital, las organizaciones que utilizan sistemas tecnológicos para automatizar sus procesos o información deben de estar conscientes que la administración del riesgo informático juega un rol crítico.
Es importante recordar que el riesgo es el impacto negativo en el ejercicio de la vulnerabilidad, considerando la probabilidad y la importancia de ocurrencia. Por lo que podemos decir agrandes rasgos que la administración de riesgos es el proceso de identificación, evaluación y toma de decisiones para reducir el riesgo a un nivel aceptable.
En el análisis de riesgo informático es necesario identificar si existen controles que ayudan a minimizar la probabilidad de ocurrencia de la vulnerabilidad (riesgo controlado), de no existir, la vulnerabilidad será de riesgo no controlado.Dentro de la evaluación del riesgo es necesario realizar las siguientes acciones: Calcular el impacto en caso que la amenaza se presente, tanto a nivel de riesgo no controlado como el riesgo controlado y evaluar el riesgo de tal forma que se pueda priorizar, esto se realiza de forma cuantitativa (asignando pesos) ó de forma cualitativa (matriz de riesgos).
DESCRIPCIÓN DE LA EMPRESA
A.RESUMEN HISTÓRICO DE LA EMPRESA
BAÑOS DEL INCA PRIMERA VILLA TURÍSTICA TERMAL DE ESPARCIMIENTO Y SALUD DEL PERÚ
PROTAGONISTA: EL AGUA
Ayer hoy y mañana las aguas termales del distrito Baños del Inca en Cajamarca han sido, son y serán una referencia obligatoria para el desarrollo de la Región.
AYER: El señor de Cuismanco, reinado cajamarquino preinca tenía sus baños allí. En la época incaica el...
Regístrate para leer el documento completo.