ALVARO JAVIER MARTINEZ
560660
ID CONTADURÍA PÚBLICA
ADALBERTO RODRIGUEZ ACERO
561166
ID CONTADURÍA PÚBLICA
SHARON MONSALVE
ID CONTADURÍA PÚBLICA
Proceso
riesgo de seguridad y
Riesgo de integridad acceso
Zona o Lugar
Servidor Servidor
Actividades
Administracion de redes Administracion de redes
seguridad informatica seguridad informatica Tareas
no no Rutinario Si o No
A la posibilidad de que la probabilidad de que se filtre
informacion no sea veridica, informacion sencible o
confiable, segura o exacta del privada a entidades que no Descripcion
todo deberia tener accesoa eso
Peligro
Riesgo de integridad Riesgo de seguridad y acceso Clasificacion
Riesgo de infraestructura Riesgos de disponibilidad Riesgo pertinente
Sitio Servidor Servidor
Administracion de redes Administracion de redes Administracion de redes
seguridad informatica seguridad informatica seguridad informatica
No no no
Riesgodequelas necesidades
de la empresa, actuales a
El riesgo de no llegara a
psteriores, no puedan verse
sostenidas de manera Perper el servicio por fallo de obtener la informacion
tecnologico adecuada en tiempo preciso
satifatoria por la
para su aplicación correcta
infraestructura dela
organizacion
Riesgo de disponibilidad Riesgo de disponibilidad Riesgo pertinente
Estafas o perdida de
hakeo de informacion Efectos Posibles
informacion
por defecto del sistema por defecto del sistema Fuente
por defecto del sistema por defecto del sistema Medio Controles Existentes
por defecto del sistema por defecto del sistema Individuo
3 2 Nivel de Deficiencia
2 4 Nivel de Exposicion
6 8 Nivel de Probabilidad
MATRIZ DE RIESGOS
Me Me
Interpretacion Nivel de
Probabilidad
Evaluacion del Riesgo
Ineficiencia perdidadetiempo,
Daños al sistema Perdida de informacion
negligencia
por defecto del sistema por defecto del sistema por defecto del sistema
por defecto del sistema por defecto del sistema por defecto del sistema
por defecto del sistema por defecto del sistema por defecto del sistema
yo
1 5 4
yo
2 1 3
2 5 12
formula
Ba Me Ma
resultado
cion del Riesgo
40 20 Nivel de Consecuencia
240 160 Nivel de Riesgo o Intervencion
III II Interpretacion del NR
Aceptable Mejorable Aceptabilidad del Riesgo
Valoracion del
Riesgo
3 4 No de Expuestos
Perdida de tiempo y dinero perdida de dinero Peor Consecuencia
Si si
Existencia Requisito Legal
Espeifico Asociado Si o No
Criterios Para Establecer Controles
Si si Eliminacion
Medidas de
yo
5 10 20
10 50 240
formula
I I III
resultado
Aceptable Mejorable Mejorable
resultado
1 1 2
numero de pc
daños de equipos Perdida de tiempo y dinero Perdida de tiempo y dinero
No No Si
Si Si Si
No si Sustitucion
mantenimiento de equipos mantenimiento de equipos Controles de Ingenieria
Señalizacion Advertencia,
Medidas de Intervencion
si si
Controles Administrativos
firewall firewall
Equipos, Elementos de
Proteccion Personal
No Si Si
cambio pc
Mantenimientos de equipos y Mantenimientos de equipos y mantenimiento de equipos
lineas lineas
si si si
firewall firewall firewall
D.O.F.A
Riesgos Debilidades
Se enfoca al inapropiado acceso a los
sistemas, datos e información , eso
Riesgo de seguridad y acceso quiere decir, información que cualquier
persona de la empresa pueda acceder, y
hacer mal uso de ella.
Tiene restricciones y pide autorización al
momento de ejecutar funciones, Tiene
Riesgo de integridad errores de programación (buena
información es procesada por programas
mal construídos)
Todo pueda estar en correcto
Riesgo pertinente funcionamento pero en cualquier
momento se pueden presentar fallos
Existen muchas fallas en el sistema, al
Riesgo disponibilidad existir esto, no nos da un acceso
adecuando a los datos
En la empresa no existe una estructura
de información tecnológica efectiva,
como por ejemplo: hardware, software,
Riesgo de infraestructura redes, personas y procesos,
para soportar adecuadamente las
necesidades futuras y presentes de los
negocios con un costo eficiente.
D.O.F.A
Oportunidades fortaleza
Comprender la legislación dirigida
a la protección de bienes Podemos gestionar a tiempo los
informáticos y sistemas de medios necesarios para administrar
información correctamente las funciones de la
seguridad informática
Nos puede ayudar en el
procesamiento y en el reporte de
Es un sistema de rápida recuperación
las aplicaciones utilizadas en
y se puede visualizar distintos recursos
nuestra empresa, aplican en cada
como sistemas operativos y
aspecto de un sistema de soporte
almacenamiento
de procesamiento de negocio, nos
brinda facilidad y eficacia.
Al no fallar el sistema podemos Controles a nivel de equipos, tales
tener una mejor atención al cliente como ubicación y protección,
y con esta tenemos eficiencia y seguridad de cableado o
disponibilidades del tiempo mantenimiento periódicos de equipos
Si lo llegamos a obtener, el acceso
a los datos será garantizado en el Es un sistemas elaborados para hacer
momento necesario. Hay que más dinámico y eficiente nuestro
evitar fallas del sistema y proveer trabajo diario
el acceso adecuado a los datos.
Los procesos en esta área fortalecé la
Más adelante lo podemos empresa para que esté
implementar para asegurar que la adecuadamente direccionada para
aplicacion satisfaga las mantener y monitorizar un sistema
necesidades de nuestra empresa y interno de seguridad, para así
para que soporte el contexto de los mantener la integridad y
procesos de negocio. confidencialidad de la información y así
mismo evitar fraudes
Amenaza
Tenemos el riesgo de que nos
hackeen y nos roben toda la
información, como bases de datos de
la empresa o muchas veces, la
perdida de información.
Representa una amenaza apartir de
que se empieza a administrar
inadecuadamente los diferentes
controles, en cuanto la integridad de la
seguridad de toda
la información procesada, y la
administración efectiva de los
sistemas de base de datos y de
estructuras de datos, esto pueda traer
consecuencias fatales.
Al momento de presentar fallas,
puede ocasionar ingresos no
autorizados, a los virus, o muchas
veces el uso inadecuado de software.
Es muy fragíl al momento de una
amenaza, la seguridad que tiene es
muy baja, fácil de romper, y así será
blanco de muchas amenazas.
Pueden romper esos esquemas de
seguridad, y así atentar contra la
confidencialidad de la empresa, allí
podrían existir fraudes,y eso afectaría
gravemente la empresa.