Please enable JavaScript.
Coggle requires JavaScript to display documents.
Riesgos en la Seguridad de un Sistema Informático en las Empresas. -…
Riesgos en la Seguridad de un Sistema Informático en las Empresas.
Concepto
Riesgo se plantea solamente como amenaza, determinando el grado de exposición a la ocurrencia de una pérdida (por ejemplo, el riesgo de perder datos debido a rotura de disco, virus informáticos, etc.).
Clasificación de Riesgos en las Organizaciones
Para poder determinar los riesgos que existen en la seguridad de un sistema informático primero debemos detallar dos tipos de riesgo y clasificaros por niveles de peligrosidad
Con el Fin de establecer
Políticas de Seguridad
adecuadas para cada Riesgo.
Se clasifican en dos Tipos
Riesgos Lógicos
Nivel Alto
Fuga de Información
si los permisos de acceso no están bien asignados se permitiría que personal interno o externo no autorizado tuviera acceso a la información poniendo en riesgo las actividades de la organización.
Políticas de Seguridad
Políticas de contraseñas, Sistema de Encriptación Datos y Políticas de Acceso a internet "controlada"
Procedimientos
Medidas establecidas para el usuario o cliente e incluso terceros como proveedores si se interactúa de forma remota, con contraseñas controladas y autentificación, encriptación de envió y recibo de datos si es posible por VPN
Ataques Informáticos.
En internet existen usuarios malintencionados que se dedican a realizar ataques contra la infraestructura de cómputo de la organización, estos ataques pueden tener varios objetivos
Robo de información, Denegación de servicio, Daño a la reputación y el Uso de recursos indebido.
Políticas de Seguridad
Gestión de Seguridad en el equipo "End-*Point" para el Usuario, Políticas de Revisión y Actualización de sistemas operativos vigentes, Políticas de Implementación de Antivirus vigentes, Control de AntiSpam en Gestión de Correos Empresariales, Detección tráfico malicioso y Políticas de Filtraje Web
Procedimientos
Completo análisis de sus equipos que se conectan a internet y formas de protección que deben establecerse, verificar cada software que se usa y controlar la descarga y Bloquear paginas indebidas.
Nivel Medio
Abuso de los Recursos
Los usuarios de equipos de cómputo operen con todos los privilegios, desafortunadamente al otorgarlos abrimos la puerta a que los usuarios instalen aplicaciones que podrían poner en riesgo a la infraestructura
Políticas de Seguridad
Políticas de Gestión y Acceso de Usuarios, Políticas de Gestión Autorizaciones y Permisos de Alto Nivel y Control de Centro de Descargas No permitidas.
Procedimientos:
controlarse los roles y permisos que los usuarios de los diferentes departamentos de la empresa tienen, en un sistema centralizado, establecer el uso de los recursos y monitoreo
Ingeniería Social
Esta es la razón por la cual los Ransomware, que usa ingeniería social, tiene tanto impacto.
El usuario recibe un correo de un remitente que parece de confianza, sea un cliente, proveedor o entidad pública, con un mensaje diseñado para provocar un clic en un enlace incrustado al mail.
Políticas de Seguridad
Backups o Copias de Respaldo Locales o Replicas.
-Control de Gestión de Archivos Sensibles
-Políticas de Firewall a Nivel de Aplicación con Listas Control de Acceso.
-Políticas de Filtro de Bloqueos Web.
Procedimientos
Proteger el extravió de datos por ello Establecer formas de estar alerta ante este virus común pero potencial, capacitaciones, respaldos locales de cada transacción.
Correo no Deseado/SPAM
Tipo de correos, además de que su contenido podría incluir códigos maliciosos o vínculos a sitios con contenidos inapropiados o peligrosos para el equipo.
Políticas de Seguridad
Políticas de Gestores de Correo Empresariales
-Políticas de Buzones Automáticos para Detección de Spam Malicioso.
Procedimientos
Configurar el gestor de correo empresarial, que esté actualizado y tenga respaldo, se debe establecer comportamientos correctos y situaciones de reportes
Nivel Bajo
Códigos Maliciosos
Ocasionan algún daño en el equipo de cómputo o en la información, en general se convierten en un problema en las organizaciones pues afectan el rendimiento de los equipos
Políticas de Seguridad
Políticas de Instalación indebida de programas no establecidos en una organización.
Procedimiento:
Controlar la actividad de los empleados por medio de manuales de uso y normas de acción estipulando reglas de uso de equipo y disposiciones legales en caso de violar normativas.
Riesgos Físicos
Nivel Alto
Robo de Hardware.
se convierte en un gran riesgo económico y perjudicial para la organización.
Políticas de Seguridad
Política de Implementación de plan de seguridad y protección de equipo técnico.
Procedimientos:
Llevar a cabo un registro de todos los equipos tecnológicos de la empresa, categorizados por departamento y área, elaborando un diario de registro como establecimiento para los encargados y grupo técnico TI
Uso de equipo de Infraestructura de Red desfasados.
puede conllevar a grandes problemas de seguridad por bajo costo de implementación en equipo de red que en el tiempo los equipos son desfasados y no reciben actualizaciones
Políticas de Seguridad
Políticas de Revisión y Evaluación de equipo de red interna.
Procedimientos:
mantenimiento de equipos tecnológicos orientados en el área de red como conexiones y pruebas de funcionamiento Que necesiten actualizarse manualmente por el equipo TI
Nivel Medio
Fallas en los equipos.
problemas de rendimiento, estabilidad, que afecte la disponibilidad de los equipos tecnológicos de una organización.
Políticas de Seguridad
Políticas de Identificación de Activos Para Proteger.
Procedimientos:
censo de los equipos que son nuevos y que tiene garantía válida, como las que no lo tienen para tener por medio de políticas de control en el área técnica
Vandalismo
Se refiere a perturbaciones o daños a propiedad de la organización sea físico que involucre usuarios de terceros o internos
Políticas de Seguridad
Políticas de Control de Agentes Involucrados.estión de las relaciones con terceros.-Políticas de Comportamientos Exigidos y Prohibidos
Procedimientos:
Normativa de manual de empleado que de soporte al control humano que no se puede abarcar, establecer las normas de qué y cómo debe hacer las cosas según su profesión y puesto en la organización.
Nivel Bajo
Daño por Fuego/ apagones/ sobre cargas eléctricas
Este riesgo potencial consiste en falta de equipo de soporte como UPS para evitar conexiones directas a fuentes de energía.
Políticas de Seguridad
Gestión de seguridad de la información y respaldos, Gestión de equipo técnico para la protección de la seguridad de la información y Planes de Contingencia.
Procedimientos
Formas de garantizar la disponibilidad, integridad y confiabilidad de la información protegiendo a los equipos que se usan cotidianamente en la empresa estableciendo guías de trabajo de instalación.
Se comprende como riesgo:
Amenazas
las amenazas siempre existen y son aquellas acciones que pueden ocasionar consecuencias negativas en la operativa de la empresa.
Vulnerabilidades
son ciertas condiciones inherentes a los activos o presentes en su entorno que facilitan que las amenazas se materialicen llevan a esos activos a ser vulnerables.
Activos e Impactos
son los datos, el hardware, el software, servicios, documentos, edificios y recursos humanos.
Las consecuencias de la ocurrencia de las distintas amenazas son siempre negativas.
Probabilidad
Establecer la probabilidad de ocurrencia de manera cuantitativa o cualitativa debe considerarse en cada caso qué posibilidades existen que la amenaza se presente independientemente del hecho que sea o no contrarrestada.
El eslabón más bajo de la organización es el mayor afectado es decir el Usuario.