Integrantes: Sneider Olago y Wilson Gomez
IDENTIFICACION DE RIESGOS
¿Que, como, cuando y que
consecuencias?
Ataques cibernéticos:
¿Qué puede suceder?
Afectar confidencialidad y disponibilidad de los datos o información de
una organización
¿Cómo puede suceder?
Mediante una vulnerabilidad al software
¿Cuándo puede suceder?
Cuando en la organización no se evidencia políticas de seguridad en los
datos y la información
¿Qué consecuencias?
Perdida de datos, secuestro de información y afectación a diferentes
servicios y datos confidenciales en la organización.
Falta de backup de datos
¿Qué puede suceder?
Perdida de datos de gran importancia para la organización debido a la ausencia
de copias de seguridad
¿Cómo puede suceder?
Debido a fallos en el proceso de respaldo de la información
¿Cuándo puede suceder?
Cuando no se realiza periódicamente la copia de seguridad
¿Qué consecuencias?}
Perdida de datos críticos e interrupción de servicio de manera indefinida
Desactualización de software
¿Qué puede suceder?
Alta vulnerabilidad a los ataques cibernéticos y poca eficiencia del sistema
¿Cómo puede suceder?
Uso de versiona obsoletas y falta de inversión en ciberseguridad por parte de
la organización
¿Cuándo puede suceder?
Cuando no cuentan con últimas actualizaciones que tienen mejores
herramientas para la seguridad de la información
¿Qué consecuencias?
Problemas de rendimiento e incompatibilidad con otros programas o sistemas
operativos más avanzados, a su vez también es un riesgo latente la posible
vulnerabilidad de seguridad y perdida de datos
Fallas en el hardware
¿Qué puede suceder?
Deja de funcionar el servidor debido a posibles fallar en el hardware
¿Cómo puede suceder?
Debido a daños existentes en el servidor un ejemplo posible seria
sobrecalentamiento
¿Cuándo puede suceder?
Cuando no cuentan mantenimientos preventivos al sistema con el fin de
mitigar posibles fallos en el
¿Qué consecuencias?
Detenimiento total de la operatividad de la empresa, afectando a todas las
dependencias de la misma y poniendo en riesgo sus datos, ya que ante una
eventual falla en el servidor podrían no volverse a recuperar
• Problemas de conectividad
¿Qué puede suceder?
Interrupciones en la red que tiene el acceso a los sistemas de una organización
¿Cómo puede suceder?
Daño en la infraestructura de red
¿Cuándo puede suceder?
Cuando los equipos de red presentan fallas y se evidencian conexiones
inestables
¿Qué consecuencias?
Impedir el acceso a los sistemas y bases de datos necesarios para la
operatividad
Desastres tecnológicos
¿Qué puede suceder?
Fallos en la infraestructura tecnológica como perdida de energía
¿Cómo puede suceder?
No tener establecido un plan de contingencia con UPS
¿Cuándo puede suceder?
Cuando hay fallos en el suministro de energía y la red eléctrica de una
organización
¿Qué consecuencias?
Posibles daños en los equipos electrónicos y de comunicación debido a
intermitencias en la alimentación de los mismos
Falta de capacitación del personal
¿Qué puede suceder?
Personal no capacitado adecuadamente puede ser susceptible a ataques
informáticos por medio de correos electrónicos tipo pishing
¿Cómo puede suceder?
Al abrir documentos, correos o diversos tipos de correspondencia que pueden
llegar vía correo electrónico dejando a la deriva la información
¿Cuándo puede suceder?
Cuando se conceden permisos por medio de los equipos de cómputo sin tener
conocimiento de lo que representan
¿Qué consecuencias?
Posibles infiltraciones en la información clasificada y confidencial, perdida de
la misma.
Perdida de contraseñas
¿Qué puede suceder?
Mal manejo de contraseñas de acceso a sistemas críticos
¿Cómo puede suceder?
Deficiencia en el control del manejo de las contraseñas
¿Cuándo puede suceder?
Cuando no se tiene un orden establecido para las claves de seguridad de los
sistemas de la organización
¿Qué consecuencias?
Perdida del acceso a equipos, cuentas, sistemas, servidores y correos
electrónicos
Problemas con la integridad de los datos
¿Qué puede suceder?
Corrupción o alteración de los datos debido a errores en el sistema
¿Cómo puede suceder?
Problemas en el proceso de entrada de datos al sistema
¿Cuándo puede suceder?
Cuando se cargan archivos corruptos o craqueados, al no utilizar licencias o
adquirir los softwares de pago
¿Qué consecuencias?
Corrupción y errores en los datos
Acceso no autorizado a sistemas
¿Qué puede suceder?
Usuarios no autorizados que tienen acceso a datos sensibles
¿Cómo puede suceder?
Fallos o deficiencia en los controles de acceso
¿Cuándo puede suceder?
Cuando no se implementa la suficiente seguridad o autenticación para el
ingreso a dichos datos
¿Qué consecuencias?
Perdida de la confidencialidad, vulnerabilidad en la privacidad de la
información
Errores en la configuración de sistemas
¿Qué puede suceder?
Configuraciones incorrectas del software o hardware
¿Cómo puede suceder?
No configurar adecuadamente puede generar mal funcionamiento del sistema
perdiendo eficiencia del mismo
¿Cuándo puede suceder?
Cuando no se realiza una configuración del sistema y se desconocen los
riesgos que se corren al no hacerlo correctamente
¿Qué consecuencias?
Perdida de eficiencia en la operatividad del sistema en todas las dependencias
de la organización
Desastres naturales
¿Qué puede suceder?
Afectaciones en la infraestructura tecnológica
¿Cómo puede suceder?
Eventos como inundaciones, terremotos, incendios o daños eléctricos
¿Cuándo puede suceder?
En determinado momento donde se puedan presentar eventualmente un
desastre natural
¿Qué consecuencias?
Daños en los equipos, pérdida total del sistema de comunicación y daños
irreparables en los servidores y la infraestructura en general
Desactualización de políticas de seguridad
¿Qué puede suceder?
Políticas de seguridad obsoletas que no tienen en cuenta nuevas amenazas
existentes
¿Cómo puede suceder?
No actualizar dichas políticas de seguridad periódicamente
¿Cuándo puede suceder?
Fallos en los controles de acceso
¿Qué consecuencias?
Vulnerabilidad de la información y fácil acceso por parte de terceros
Ataques de ingeniería social
¿Qué puede suceder?
Intentos de manipulación del personal para obtener acceso no autorizado al
sistema
¿Cómo puede suceder?
Metodos de pishing
¿Cuándo puede suceder?
Mediante llamadas de dudosa procedencia, correos de spam, mensajes
inescrupulosos
¿Qué consecuencias?
Acceso no autorizado a sistemas críticos de la empresa
Ataques de negación de servicios
¿Qué puede suceder?
Saturación de los servicios web por parte de terceros
¿Cómo puede suceder?
Mediante ataques cibernéticos a las páginas web con el fin de dejarlas fuera de
servicio
¿Cuándo puede suceder?
Cuando un tercero quiera atacar los datos de la organización y quiera
apropiarse de la página web
¿Qué consecuencias?
Interrupción de servicios, posibles ataques secundarios y daño a la integridad
de los datos
Interrupción en el soporte técnico
¿Qué puede suceder?
Falta de soporte técnico adecuado para resolver problemas
¿Cómo puede suceder?
Fallas en la infraestructura de soporte técnico
¿Cuándo puede suceder?
Durante la implementación de nuevas tecnologías
¿Qué consecuencias?
Interrupción de operaciones, posible pérdida de productividad por tiempo
indefinido e impacto en la seguridad de la información
Falta de mantenimiento preventivo
¿Qué puede suceder?
Una serie de fallas reiterativas en todos los sistemas de la organización
¿Cómo puede suceder?
Fallas constantes del servidor, falla en la conectividad y en equipos de
comunicación
¿Cuándo puede suceder?
Al no realizar mantenimiento preventivo de manera periódica buscando
mantener en óptimas condiciones los equipos y sistemas
¿Qué consecuencias?
Aumento de fallos en el sistema, costos de reparación elevados y reducción
considerable en la vida útil de los equipos
Fuga de datos
¿Qué puede suceder?
Exposición no autorizada de información confidencial
¿Cómo puede suceder?
Vulnerabilidades de software y errores humanos
¿Cuándo puede suceder?
Durante la capacitación y transición del personal
¿Qué consecuencias?
Daño a la reputación de la organización, exposición ante la competencia y
terceros
Interrupción en el soporte técnico
¿Qué puede suceder?
Falta de soporte técnico adecuado para resolver problemas
¿Cómo puede suceder?
Fallas en la infraestructura de soporte técnico
¿Cuándo puede suceder?
Durante la implementación de nuevas tecnologías
¿Qué consecuencias?
Interrupción de operaciones, posible pérdida de productividad por tiempo
indefinido e impacto en la seguridad de la información
Ransomware
¿Qué puede suceder?
Cifran los datos y exigen un rescate
¿Cómo puede suceder?
Archivos descargados de fuentes no confiables sin previa verificación por
parte de personal no instruido previamente
¿Cuándo puede suceder?
Cuando el sistema está en uso y activo
¿Qué consecuencias?
Secuestro de información, perdida de datos y productividad, interrupción
operativa, costos financieros