Análisis de Riesgo TI en Umbrella Services
Análisis de Riesgo TI en Umbrella Services
FINI – U.A.G.R.M.
REGISTRO: 218109441
Resumen..............................................................................................................................................1
Introducción........................................................................................................................................2
1. Objetivos......................................................................................................................................3
2.1.2 Visión.................................................................................................................................4
2.1.3 Misión................................................................................................................................4
Donde se utilizó la metodología MAGERIT 3.0 donde pudimos identificar y clasificar a los
activos, amenazas, salvaguardas y estimar el impacto y el riesgo que puede causar a la empresa de
Mediante la valoración de los activos, la identificación y las dependencias de los mismos, así
identificación de las salvaguardas y su valoración, recolectando los datos encontrados en cada una
de las tablas realizadas a los datos encontrados y proporcionados se realizó la estimación del
impacto y el riesgo, primeramente calculando el impacto potencial, seguido del Riesgo Potencial y
finalmente en la matriz de riesgo utilizando estos datos de impacto y Riesgo se pudo ver la
estimación del impacto y el riesgo en base al % de entre 0% a 100% y al impacto entre una escala
errores en los usuarios en la base de datos Moderada, avería de origen físico o lógico amenaza
mayor, fallo en los servidores de comunicación amenaza mayor, Error de los usuarios en el sistema
de facturación amenaza mayor, Errores en la seguridad por acceso no autorizado amenaza mayor,
alteración de la información amenaza mayor, Error del administrador del sistema probable.
Página 1 de 36
Introducción
El activo más importante que se posee en las organizaciones de hoy en día es la información, por lo
tanto, deben existir técnicas que la aseguren, mas allá de la seguridad física que se establezca sobre
los equipos en los cuales se almacena y en la implementación de técnicas que brinden la seguridad
lógica. Estas barreras consisten en la aplicación de procedimientos que resguardan el acceso a los
datos y solo permitan acceder a ellos a las personas autorizadas para hacerlo.
que incluya el establecimiento de las políticas y procedimientos que conforman una estrategia de
cómo tratar los aspectos de seguridad. La base de este proceso radica en la realización de un
análisis de riesgos que implica el examen de cada uno de ellos y su clasificación por niveles, a
información de la empresa.
Con el ánimo de buscar buenas practicas que ayuden a mejorar y administrar de manera segura los
proporciona una metodología para identificación, calificación y cuantificación del riesgo al que se
reconocida sino también como punto fundamental, una cultura y práctica de la seguridad que le
aporta valores al negocio o servicio en muy diferentes aspectos, tales como: Mejora de la
Página 3 de 36
1. Objetivos
Siendo su área de tecnología su eje central del funcionamiento del negocio, dado
que soporta toda la operación y provee todos los servicios requeridos desde las
comunicaciones, hasta las terminales desde donde los operadores cumplen con sus
La empresa de servicio Umbrella S.A., es una de las principales empresas que brinda
Página 4 de 36
estos servicios tecnológicos a las personas que más lo requieran y que desconozcan de
La empresa de servicios Umbrella S.A. Cuenta con una trayectoria corta en el mercado de
de decisión sobre la actitud de riesgo, lo que implica que ante una afectación todas las
cuestiones son escaladas al gerente general, quien a su vez estima los pasos que se deben
soportar, sin embargo, no se cuenta con procesos/ procedimientos establecidos, por lo que
no se aplican estándares.
Página 5 de 36
2.1.2 Visión
la población.
Gracias a que mediante el análisis de riesgo que se realice se puedan detectar las
2.1.3 Misión
Página 6 de 36
Página 7 de 36
2.1.5 Principales procesos del negocio
Brindar apoyo con estrategias de negocio a las empresas que inician con
activos de TI
la empresa
Página 8 de 36
Diagrama #NN: Descripción del diagrama
Página 9 de 36
2.2.2 Funciones relevantes del personal de TI
Nro. Profesional Cargo Equipo al que Colabora Colabora con: Colabora con:
y Soporte a Desk”
Telecomuni Aplicaciones”
caciones”
TI
es Red es
3 ador 1 Soporte a NO NO SI
Aplicaciones
4 ador 2 Soporte a
Aplicaciones NO NO SI
es
Página 11 de 36
PTI13 Soporte a usuarios remotos
Esta tarea es crítica porque una, buena identificación permite realizar las
siguientes tareas:
Página 12 de 36
[ST] SERVICIOS
[OFI_SWT] OFIMÁTICA
[AVI_SWT] ANTIVIRUS
[HWT] EQUIPOS
MEDIO DE IMPRESIÓN
Página 13 de 36
[SWI_HWT] SWITCH CISCO SG-
[COM] COMUNICACIONES
[INT_COM] INTERNET
[CAB_AUXT] CABLEADO
[MOB_AUXT] MOBILIARIO
[LT] INSTALACIONES
Página 14 de 36
[EOC_LT] EDIFICIO OFICINA CENTRAL
[PET] PERSONAL
[PRO1_PET] PROGRAMADOR 1
[PRO2_PET] PROGRAMADOR 2
El objetivo de este punto es reconocer las dependencias entre activos, es decir la medida
en que un activo de orden superior se puede ver perjudicado por una amenaza
Página 15 de 36
Activo: [SISF_SWT] SISTEMA DE FACTURACION UMBRELLA
Plataforma: Windows
Correo: [email protected]
Activos fijos
Contabilidad
Inventario
Venta
Producto
ID de factura
Fecha de emisión
WEB
Página 16 de 36
Activo: [FACT_DT] BASE DE DATOS FACTURACION
Plataforma: Windows
Datos:
Responsable: SQL Server 2016
Id de facturación
Cliente
Producto
Descripción:
Roles de Usuario
Venta
Cargos
Fecha de Emisión
Página 17 de 36
Tabla #NN: Análisis de dependencia activo 2
192.168.2.101
Mask: 255.255.255.0
Gateway: 192.168.0.5
DNS: 192.168.0.1
Descripción: Es un servidor con bajo coste de adquisición para clientes con presupuestos ajustados.
Los programas que están instalados en los equipos son importantes como el caso del
El servidor está por encima de todos los equipos el motivo es que almacena información
Página 18 de 36
y por debajo están las computadoras de escritorio.
En los activos inferiores están el router, los equipos auxiliares, impresora y CDs.
Entre los activos de menor jerarquía tenemos: La red WIFI, red LAN y el
internet.
Página 19 de 36
3.1.3 Valoración de los activos
Criterios de valoración
Página 20 de 36
Dimensiones de valoración
[D] Disponibilidad
Página 21 de 36
ACTIVOS DIMENSIONES (Valoración)
COMPUTADORA ADMINISTRADOR DE 5
[PC2_HWT] 4 4 5 7
RED
[HWT] EQUIPOS
Página 22 de 36
S
[MET] SOPORTES 0 0
[USB_MET] MEMORIA USB 7 7 0
DE INFORMACIÓN
[CAB_AUXT] CABLEADO 9 0 0 0 0
SISTEMA DE ALIMENTACION 0
[AUXT] [UPS_AUXT] 7 0 0 0
INITERRUMPIDA
EQUIPAMIENT
[MOB_AUXT] MOBILIARIO 6 0 0 0 0
[LT] 9 0
[EOC_LT] EDIFICIO OFICINA CENTRAL 0 8 0
INSTALACIONES
[PRO1_PET] PROGRAMADOR 1 7 0 6 3 0
[PET] PERSONAL
[PRO2_PET] PROGRAMADOR 2 7 0 6 3 0
ENSAMBLADOR DE EQUIPOS
[MAN_PET] 9 0 6 3 0
INFORMÁTICOS
Página 23 de 36
3.2 Caracterización de las amenazas
[I ] De origen industrial
El objetivo de esta tarea es: Identificar las amenazas relevantes sobre cada activo.
INFORMACIÓ DATOS
N FACTURACION
Página 24 de 36
[ET.01] Errores de los usuarios
CORREO
ELECTRÓNICO
UMBRELLA (software)
Página 25 de 36
[NT.01] Fuego
[SBP_HWT]
DATOS Y PAGINA
WEB
[PC1_HWT]
[IT.0*] Desastres industriales
COMPUTADOR
[HWT] EQUIPOS
A ENCARGADO
IMPRESIÓN
ROUTER TP-LINK
[IT.05] Avería de origen físico o lógico
ES
EQUIPAMIENT
[NT.01] Fuego
INSTALACIONES ] EDIFICIO
Página 27 de 36
[JF_PIB] JEFA DEL [ET.28] Enfermedad
DEPARTAMENTO
[P] PERSONAL [ET.07] Deficiencia en la Organización
FINANCIERO
activo.
llegara a materializarse.
Para valorar las amenazas de cada activo se han tomado en cuenta la degradación de valor
y la probabilidad de ocurrencia.
Página 28 de 36
Tabla #NN: Degradación del valor
A 10 10 frecuente mensualmente
sacó en base a los datos tomados en las encuestas y entrevistas y a las estadísticas que se
pueden obtener de empresas alineadas al mismo rubro que ya han hecho este tipo de
Página 29 de 36
MA muy alta 100% 1 90.1% - 100%
ÓN FACTURACION
[ST] [EMAIL_ST] [ET.01] Errores de los usuarios 1 0 0.60 0.60 0.55 0.55
SERVICIOS CORREO
Suplantación de la identidad del
[AT.05] 0.55 0 0 0.40 0.40 0.60
ELECTRÓNICO
usuario
UMBRELLA (software)
[SWT]
APLICACION
Página 30 de 36
ES [AT.08] Difusión de software dañino 0.85 0.80 0.75 0.85 0 0
(SOFTWARE)
[AVI_SWT] Vulnerabilidades de los programas
[ET.20] 0.70 0.60 0.55 0.55 0 0
ANTIVIRU (software)
[HWT] SERVIDOR BASE [NT.02] Daños por agua 0.30 0.90 0.55 0 0 0
EQUIPOS DE DATOS Y
PAGINA WEB
Página 31 de 36
[NT.0*] Desastres naturales 0.25 0.90 0 0 0 0
COMPUTADOR 0.20
A ENCARGADO
] MEDIO DE
[IT.05] Avería de origen físico o lógico 0.60 0.90 0 0 0 0
IMPRESIÓN
LINK
COMUNICACI [INT_COM
[ET.09] Errores de [re-]encaminamiento 0.60 0.10 0 0.10 0 0
ONES ]
INTERNE
N TO
[UPS_AUXT] [NT.01] Fuego 0.25 0.10 0 0 0 0
AUXILIAR
Página 32 de 36
O NES CENTRAL
Página 33 de 36
[ET.28] Enfermedad 0.85 0.60 0 0 0 0
[PET] [EDS_PET]
[ET.07] Deficiencia en la Organización 0.90 0.60 0 0 0 0
PERSONAL ENCARGADO
DEL DPTO. DE
SISTEMAS
En esta actividad se identifican las salvaguardas efectivas para la organización junto con la
eficacia que tiene cada una de ellas para mitigar el riesgo. Dentro de esta metodología se
pueden definir varias etapas de estudio que pueden abarcar lapsos de tiempo corto o largos
Página 34 de 36
Esta actividad consta de dos sub-tareas:
Su objetivo principal es: Identificar las salvaguardas convenientes para proteger el sistema.
Página 35 de 36
ACTIVOS AMENAZAS SALVAGUARDAS
I ON
DE Errores de
[SISF_SWT] SW.CM Cambios
FACTURAC mantenimiento / Protección de las aplicaciones
(actualizaciones y
[ET.21]
I ON actualización de (software)
mantenimiento)
UMBRELLA programas (software)
Página 36 de 36
BASE DE Salvaguardas de tipo G.plan Planificación de la
[SBP_HWT] [NT.02] Daños por agua
DATOS Y organizativo seguridad
PAGINA
WEB
Página 37 de 36
Salvaguardas de tipo G.plan Planificación de la
[NT.0*] Desastres naturales
organizativo seguridad
COMPUTA
[PC1_HWT] BC.DRP Plan de
D
[IT.0*] Desastres industriales Continuidad de operaciones Recuperación de Desastres
ORENCARG
(DRP)
ADO
[ROUT_HW ROUTE
Avería de origen físico o Protección de las aplicaciones SW Protección de las
T] R TP-
[IT.05] lógico (software) Aplicaciones Informáticas
LINK
Página 38 de 36
[CAB_AUXT
Salvaguardas de tipo G.plan Planificación de la
] [NT.01] Fuego
organizativo seguridad
Condiciones
CABLEADO
inadecuadas de [I.7] Condiciones inadecuadas de Protección de los elementos
[IT.07]
temperatura o temperatura o humedad auxiliares humedad
humedad
CENTRA
SISTEMAS
Página 39 de 36
El Objetivo de esta valoración es determinar la eficacia de las salvaguardas pertinentes.
En esta tarea se valora la efectividad de las salvaguardas identificadas en el punto anterior, tomando
salvaguarda).
Página 40 de 36
- La información de los usuarios, si tienen un papel activo.
Para poder evaluar el anterior análisis, se propone usar los siguientes niveles de madurez (L0, L1, L2,
Además, es importante estimar la eficacia (0% al 100%) que tiene una salvaguarda para afrontar
0% L0 inexistente inexistente
VALORACIÓN SOBRE
ACTIVOS AMENAZAS SALVAGUARDAS
LA “SITUACIÓN
Página 41 de 36
ACTUAL”
Estimación Nivel
de la De
Eficacia de Madurez de
Activo Cód. Amenaza Clase Salvaguarda Salvaguarda
la la
Salvaguard a Salvaguard
CORREO Suplantación de la
Protecciones generales u H.IA Identificación y
O usuario
Página 42 de 36
FACTURACION Errores de
(software)
[AVI_SWT]
Vulnerabilidades
Protecciones generales u H.VM Gestión de
ANTIVIRUS [ET.20] 0.5 L0
de los programas
horizontales vulnerabilidades
(software)
DE DATOS Y
Salvaguardas de tipo G.plan Planificación de la
[NT.02] Daños por agua 0.3 L0
PAGINA WEB
organizativo seguridad
Página 43 de 36
Salvaguardas de tipo G.plan Planificación de la
[PRINT_HWT] [NT.01] Fuego 0.2 L0
organizativo seguridad
MEDIO DE
[ROUT_HWT]
Avería de origen Protección de las SW Protección de las
ROUTER
[IT.05] físico o lógico aplicaciones (software) Aplicaciones Informáticas 0.6 L1
TP-LINK
Fallo de servicios
Protección de las COM Protección de las
[IT.08] de 0.4 L1
[INT_COM comunicaciones Comunicaciones
comunicaciones
]
[CAB_AUXT] Condiciones
Condiciones inadecuadas de
CABLEADO inadecuadas de Protección de los elementos
[IT.07] temperatura o humedad 0.3 L0
temperatura o auxiliares
humedad
Página 44 de 36
] Salvaguardas de tipo G.plan Planificación de la
[NT.02] Daños por agua 0.4 L0
EDIFICIO organizativo seguridad
OFICINA
CENTRAL
Página 45 de 36
DEL DPTO. DE
Deficiencia en la Salvaguardas relativas al PS.A Aseguramiento de la
SISTEMAS [ET.07] 0.3 L1
Organización personal disponibilidad
Salvaguardas relativas al
[AT.29] Extorsión PS Gestión del Personal 0.2 L0
personal
Página 46 de 36