0% encontró este documento útil (0 votos)
30 vistas8 páginas

20RIESGOS

El documento identifica diversos riesgos que pueden afectar la seguridad y operatividad de una organización, incluyendo ataques cibernéticos, falta de respaldo de datos, desactualización de software y problemas de hardware. Cada riesgo se detalla con posibles causas, momentos de ocurrencia y consecuencias, como pérdida de datos, interrupción de servicios y vulnerabilidad de la información. Además, se mencionan la importancia de políticas de seguridad actualizadas y la capacitación del personal para mitigar estos riesgos.

Cargado por

ceo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
30 vistas8 páginas

20RIESGOS

El documento identifica diversos riesgos que pueden afectar la seguridad y operatividad de una organización, incluyendo ataques cibernéticos, falta de respaldo de datos, desactualización de software y problemas de hardware. Cada riesgo se detalla con posibles causas, momentos de ocurrencia y consecuencias, como pérdida de datos, interrupción de servicios y vulnerabilidad de la información. Además, se mencionan la importancia de políticas de seguridad actualizadas y la capacitación del personal para mitigar estos riesgos.

Cargado por

ceo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Integrantes: Sneider Olago y Wilson Gomez

IDENTIFICACION DE RIESGOS

¿Que, como, cuando y que


consecuencias?
 Ataques cibernéticos:
 ¿Qué puede suceder?
Afectar confidencialidad y disponibilidad de los datos o información de
una organización
 ¿Cómo puede suceder?
Mediante una vulnerabilidad al software
 ¿Cuándo puede suceder?
Cuando en la organización no se evidencia políticas de seguridad en los
datos y la información
 ¿Qué consecuencias?
Perdida de datos, secuestro de información y afectación a diferentes
servicios y datos confidenciales en la organización.

 Falta de backup de datos


 ¿Qué puede suceder?
Perdida de datos de gran importancia para la organización debido a la ausencia
de copias de seguridad
 ¿Cómo puede suceder?
Debido a fallos en el proceso de respaldo de la información
 ¿Cuándo puede suceder?
Cuando no se realiza periódicamente la copia de seguridad
 ¿Qué consecuencias?}
Perdida de datos críticos e interrupción de servicio de manera indefinida

 Desactualización de software
 ¿Qué puede suceder?
Alta vulnerabilidad a los ataques cibernéticos y poca eficiencia del sistema
 ¿Cómo puede suceder?
Uso de versiona obsoletas y falta de inversión en ciberseguridad por parte de
la organización
 ¿Cuándo puede suceder?
Cuando no cuentan con últimas actualizaciones que tienen mejores
herramientas para la seguridad de la información
 ¿Qué consecuencias?
Problemas de rendimiento e incompatibilidad con otros programas o sistemas
operativos más avanzados, a su vez también es un riesgo latente la posible
vulnerabilidad de seguridad y perdida de datos

 Fallas en el hardware

 ¿Qué puede suceder?


Deja de funcionar el servidor debido a posibles fallar en el hardware
 ¿Cómo puede suceder?
Debido a daños existentes en el servidor un ejemplo posible seria
sobrecalentamiento
 ¿Cuándo puede suceder?
Cuando no cuentan mantenimientos preventivos al sistema con el fin de
mitigar posibles fallos en el
 ¿Qué consecuencias?
Detenimiento total de la operatividad de la empresa, afectando a todas las
dependencias de la misma y poniendo en riesgo sus datos, ya que ante una
eventual falla en el servidor podrían no volverse a recuperar

• Problemas de conectividad

 ¿Qué puede suceder?


Interrupciones en la red que tiene el acceso a los sistemas de una organización
 ¿Cómo puede suceder?
Daño en la infraestructura de red
 ¿Cuándo puede suceder?
Cuando los equipos de red presentan fallas y se evidencian conexiones
inestables
 ¿Qué consecuencias?
Impedir el acceso a los sistemas y bases de datos necesarios para la
operatividad

 Desastres tecnológicos

 ¿Qué puede suceder?


Fallos en la infraestructura tecnológica como perdida de energía
 ¿Cómo puede suceder?
No tener establecido un plan de contingencia con UPS
 ¿Cuándo puede suceder?
Cuando hay fallos en el suministro de energía y la red eléctrica de una
organización
 ¿Qué consecuencias?
Posibles daños en los equipos electrónicos y de comunicación debido a
intermitencias en la alimentación de los mismos

 Falta de capacitación del personal

 ¿Qué puede suceder?


Personal no capacitado adecuadamente puede ser susceptible a ataques
informáticos por medio de correos electrónicos tipo pishing
 ¿Cómo puede suceder?
Al abrir documentos, correos o diversos tipos de correspondencia que pueden
llegar vía correo electrónico dejando a la deriva la información
 ¿Cuándo puede suceder?
Cuando se conceden permisos por medio de los equipos de cómputo sin tener
conocimiento de lo que representan
 ¿Qué consecuencias?
Posibles infiltraciones en la información clasificada y confidencial, perdida de
la misma.

 Perdida de contraseñas

 ¿Qué puede suceder?


Mal manejo de contraseñas de acceso a sistemas críticos
 ¿Cómo puede suceder?
Deficiencia en el control del manejo de las contraseñas
 ¿Cuándo puede suceder?
Cuando no se tiene un orden establecido para las claves de seguridad de los
sistemas de la organización
 ¿Qué consecuencias?
Perdida del acceso a equipos, cuentas, sistemas, servidores y correos
electrónicos

 Problemas con la integridad de los datos

 ¿Qué puede suceder?


Corrupción o alteración de los datos debido a errores en el sistema
 ¿Cómo puede suceder?
Problemas en el proceso de entrada de datos al sistema
 ¿Cuándo puede suceder?
Cuando se cargan archivos corruptos o craqueados, al no utilizar licencias o
adquirir los softwares de pago
 ¿Qué consecuencias?
Corrupción y errores en los datos

 Acceso no autorizado a sistemas

 ¿Qué puede suceder?


Usuarios no autorizados que tienen acceso a datos sensibles
 ¿Cómo puede suceder?
Fallos o deficiencia en los controles de acceso
 ¿Cuándo puede suceder?
Cuando no se implementa la suficiente seguridad o autenticación para el
ingreso a dichos datos
 ¿Qué consecuencias?
Perdida de la confidencialidad, vulnerabilidad en la privacidad de la
información

 Errores en la configuración de sistemas

 ¿Qué puede suceder?


Configuraciones incorrectas del software o hardware
 ¿Cómo puede suceder?
No configurar adecuadamente puede generar mal funcionamiento del sistema
perdiendo eficiencia del mismo
 ¿Cuándo puede suceder?
Cuando no se realiza una configuración del sistema y se desconocen los
riesgos que se corren al no hacerlo correctamente
 ¿Qué consecuencias?
Perdida de eficiencia en la operatividad del sistema en todas las dependencias
de la organización

 Desastres naturales

 ¿Qué puede suceder?


Afectaciones en la infraestructura tecnológica
 ¿Cómo puede suceder?
Eventos como inundaciones, terremotos, incendios o daños eléctricos
 ¿Cuándo puede suceder?
En determinado momento donde se puedan presentar eventualmente un
desastre natural
 ¿Qué consecuencias?
Daños en los equipos, pérdida total del sistema de comunicación y daños
irreparables en los servidores y la infraestructura en general

 Desactualización de políticas de seguridad

 ¿Qué puede suceder?


Políticas de seguridad obsoletas que no tienen en cuenta nuevas amenazas
existentes
 ¿Cómo puede suceder?
No actualizar dichas políticas de seguridad periódicamente
 ¿Cuándo puede suceder?
Fallos en los controles de acceso
 ¿Qué consecuencias?
Vulnerabilidad de la información y fácil acceso por parte de terceros

 Ataques de ingeniería social

 ¿Qué puede suceder?


Intentos de manipulación del personal para obtener acceso no autorizado al
sistema
 ¿Cómo puede suceder?
Metodos de pishing
 ¿Cuándo puede suceder?
Mediante llamadas de dudosa procedencia, correos de spam, mensajes
inescrupulosos
 ¿Qué consecuencias?
Acceso no autorizado a sistemas críticos de la empresa

 Ataques de negación de servicios

 ¿Qué puede suceder?


Saturación de los servicios web por parte de terceros
 ¿Cómo puede suceder?
Mediante ataques cibernéticos a las páginas web con el fin de dejarlas fuera de
servicio
 ¿Cuándo puede suceder?
Cuando un tercero quiera atacar los datos de la organización y quiera
apropiarse de la página web
 ¿Qué consecuencias?
Interrupción de servicios, posibles ataques secundarios y daño a la integridad
de los datos

 Interrupción en el soporte técnico

 ¿Qué puede suceder?


Falta de soporte técnico adecuado para resolver problemas
 ¿Cómo puede suceder?
Fallas en la infraestructura de soporte técnico
 ¿Cuándo puede suceder?
Durante la implementación de nuevas tecnologías
 ¿Qué consecuencias?
Interrupción de operaciones, posible pérdida de productividad por tiempo
indefinido e impacto en la seguridad de la información

 Falta de mantenimiento preventivo

 ¿Qué puede suceder?


Una serie de fallas reiterativas en todos los sistemas de la organización
 ¿Cómo puede suceder?
Fallas constantes del servidor, falla en la conectividad y en equipos de
comunicación
 ¿Cuándo puede suceder?
Al no realizar mantenimiento preventivo de manera periódica buscando
mantener en óptimas condiciones los equipos y sistemas
 ¿Qué consecuencias?
Aumento de fallos en el sistema, costos de reparación elevados y reducción
considerable en la vida útil de los equipos

 Fuga de datos

 ¿Qué puede suceder?


Exposición no autorizada de información confidencial
 ¿Cómo puede suceder?
Vulnerabilidades de software y errores humanos
 ¿Cuándo puede suceder?
Durante la capacitación y transición del personal
 ¿Qué consecuencias?
Daño a la reputación de la organización, exposición ante la competencia y
terceros

 Interrupción en el soporte técnico

 ¿Qué puede suceder?


Falta de soporte técnico adecuado para resolver problemas
 ¿Cómo puede suceder?
Fallas en la infraestructura de soporte técnico
 ¿Cuándo puede suceder?
Durante la implementación de nuevas tecnologías
 ¿Qué consecuencias?
Interrupción de operaciones, posible pérdida de productividad por tiempo
indefinido e impacto en la seguridad de la información

 Ransomware

 ¿Qué puede suceder?


Cifran los datos y exigen un rescate
 ¿Cómo puede suceder?
Archivos descargados de fuentes no confiables sin previa verificación por
parte de personal no instruido previamente
 ¿Cuándo puede suceder?
Cuando el sistema está en uso y activo
 ¿Qué consecuencias?
Secuestro de información, perdida de datos y productividad, interrupción
operativa, costos financieros

También podría gustarte