0% encontró este documento útil (0 votos)
36 vistas12 páginas

Klfdkaslfads

El documento presenta una matriz de riesgos que evalúa diferentes riesgos como riesgo de seguridad y acceso, riesgo de integridad, riesgo pertinente, riesgo de disponibilidad y riesgo de infraestructura. La matriz incluye una clasificación de los riesgos, su probabilidad de ocurrencia, nivel de consecuencia y nivel general de riesgo.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como XLSX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
36 vistas12 páginas

Klfdkaslfads

El documento presenta una matriz de riesgos que evalúa diferentes riesgos como riesgo de seguridad y acceso, riesgo de integridad, riesgo pertinente, riesgo de disponibilidad y riesgo de infraestructura. La matriz incluye una clasificación de los riesgos, su probabilidad de ocurrencia, nivel de consecuencia y nivel general de riesgo.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como XLSX, PDF, TXT o lee en línea desde Scribd

ALVARO JAVIER MARTINEZ

560660
ID CONTADURÍA PÚBLICA

ADALBERTO RODRIGUEZ ACERO


561166
ID CONTADURÍA PÚBLICA

SHARON MONSALVE

ID CONTADURÍA PÚBLICA
Proceso
riesgo de seguridad y
Riesgo de integridad acceso

Zona o Lugar
Servidor Servidor

Actividades
Administracion de redes Administracion de redes

seguridad informatica seguridad informatica Tareas

no no Rutinario Si o No

A la posibilidad de que la probabilidad de que se filtre


informacion no sea veridica, informacion sencible o
confiable, segura o exacta del privada a entidades que no Descripcion
todo deberia tener accesoa eso
Peligro

Riesgo de integridad Riesgo de seguridad y acceso Clasificacion


Riesgo de infraestructura Riesgos de disponibilidad Riesgo pertinente

Sitio Servidor Servidor

Administracion de redes Administracion de redes Administracion de redes

seguridad informatica seguridad informatica seguridad informatica

No no no

Riesgodequelas necesidades
de la empresa, actuales a
El riesgo de no llegara a
psteriores, no puedan verse
sostenidas de manera Perper el servicio por fallo de obtener la informacion
tecnologico adecuada en tiempo preciso
satifatoria por la
para su aplicación correcta
infraestructura dela
organizacion

Riesgo de disponibilidad Riesgo de disponibilidad Riesgo pertinente


Estafas o perdida de
hakeo de informacion Efectos Posibles
informacion

por defecto del sistema por defecto del sistema Fuente

por defecto del sistema por defecto del sistema Medio Controles Existentes

por defecto del sistema por defecto del sistema Individuo

3 2 Nivel de Deficiencia

2 4 Nivel de Exposicion

6 8 Nivel de Probabilidad
MATRIZ DE RIESGOS

Me Me
Interpretacion Nivel de
Probabilidad
Evaluacion del Riesgo
Ineficiencia perdidadetiempo,
Daños al sistema Perdida de informacion
negligencia

por defecto del sistema por defecto del sistema por defecto del sistema

por defecto del sistema por defecto del sistema por defecto del sistema

por defecto del sistema por defecto del sistema por defecto del sistema

yo
1 5 4

yo
2 1 3

2 5 12

formula
Ba Me Ma
resultado
cion del Riesgo
40 20 Nivel de Consecuencia

240 160 Nivel de Riesgo o Intervencion

III II Interpretacion del NR

Aceptable Mejorable Aceptabilidad del Riesgo


Valoracion del
Riesgo

3 4 No de Expuestos

Perdida de tiempo y dinero perdida de dinero Peor Consecuencia

Si si
Existencia Requisito Legal
Espeifico Asociado Si o No
Criterios Para Establecer Controles

Si si Eliminacion
Medidas de
yo
5 10 20

10 50 240

formula
I I III

resultado
Aceptable Mejorable Mejorable

resultado
1 1 2

numero de pc
daños de equipos Perdida de tiempo y dinero Perdida de tiempo y dinero

No No Si

Si Si Si
No si Sustitucion

mantenimiento de equipos mantenimiento de equipos Controles de Ingenieria

Señalizacion Advertencia,
Medidas de Intervencion

si si
Controles Administrativos

firewall firewall
Equipos, Elementos de
Proteccion Personal
No Si Si

cambio pc
Mantenimientos de equipos y Mantenimientos de equipos y mantenimiento de equipos
lineas lineas

si si si

firewall firewall firewall


D.O.F.A
Riesgos Debilidades

Se enfoca al inapropiado acceso a los


sistemas, datos e información , eso
Riesgo de seguridad y acceso quiere decir, información que cualquier
persona de la empresa pueda acceder, y
hacer mal uso de ella.

Tiene restricciones y pide autorización al


momento de ejecutar funciones, Tiene
Riesgo de integridad errores de programación (buena
información es procesada por programas
mal construídos)

Todo pueda estar en correcto


Riesgo pertinente funcionamento pero en cualquier
momento se pueden presentar fallos

Existen muchas fallas en el sistema, al


Riesgo disponibilidad existir esto, no nos da un acceso
adecuando a los datos

En la empresa no existe una estructura


de información tecnológica efectiva,
como por ejemplo: hardware, software,
Riesgo de infraestructura redes, personas y procesos,
para soportar adecuadamente las
necesidades futuras y presentes de los
negocios con un costo eficiente.
D.O.F.A
Oportunidades fortaleza
Comprender la legislación dirigida
a la protección de bienes Podemos gestionar a tiempo los
informáticos y sistemas de medios necesarios para administrar
información correctamente las funciones de la
seguridad informática

Nos puede ayudar en el


procesamiento y en el reporte de
Es un sistema de rápida recuperación
las aplicaciones utilizadas en
y se puede visualizar distintos recursos
nuestra empresa, aplican en cada
como sistemas operativos y
aspecto de un sistema de soporte
almacenamiento
de procesamiento de negocio, nos
brinda facilidad y eficacia.

Al no fallar el sistema podemos Controles a nivel de equipos, tales


tener una mejor atención al cliente como ubicación y protección,
y con esta tenemos eficiencia y seguridad de cableado o
disponibilidades del tiempo mantenimiento periódicos de equipos

Si lo llegamos a obtener, el acceso


a los datos será garantizado en el Es un sistemas elaborados para hacer
momento necesario. Hay que más dinámico y eficiente nuestro
evitar fallas del sistema y proveer trabajo diario
el acceso adecuado a los datos.

Los procesos en esta área fortalecé la


Más adelante lo podemos empresa para que esté
implementar para asegurar que la adecuadamente direccionada para
aplicacion satisfaga las mantener y monitorizar un sistema
necesidades de nuestra empresa y interno de seguridad, para así
para que soporte el contexto de los mantener la integridad y
procesos de negocio. confidencialidad de la información y así
mismo evitar fraudes
Amenaza

Tenemos el riesgo de que nos


hackeen y nos roben toda la
información, como bases de datos de
la empresa o muchas veces, la
perdida de información.

Representa una amenaza apartir de


que se empieza a administrar
inadecuadamente los diferentes
controles, en cuanto la integridad de la
seguridad de toda
la información procesada, y la
administración efectiva de los
sistemas de base de datos y de
estructuras de datos, esto pueda traer
consecuencias fatales.

Al momento de presentar fallas,


puede ocasionar ingresos no
autorizados, a los virus, o muchas
veces el uso inadecuado de software.

Es muy fragíl al momento de una


amenaza, la seguridad que tiene es
muy baja, fácil de romper, y así será
blanco de muchas amenazas.

Pueden romper esos esquemas de


seguridad, y así atentar contra la
confidencialidad de la empresa, allí
podrían existir fraudes,y eso afectaría
gravemente la empresa.

También podría gustarte