Sunteți pe pagina 1din 24

Primer Informe

Riesgos, Vulnerabilidades y Amenazas.

Asignatura: Seguridad y Auditoria Informática

Sección: 39

Nombre del docente: Miguel Ángel Palma Esquivel

Nombre de los integrantes del grupo: Benjamín Muñoz, Mauro Calderón

Fecha de entrega: 04/09/2019


Contenido

Tabla de contenido
Introducción.....................................................................................................................................................................3
Objetivo........................................................................................................................................................................... 4
Objetivo general:..........................................................................................................................................................4
Objetivos específicos:...................................................................................................................................................4
Desarrollo........................................................................................................................................................................5
Activos más importantes dentro del contexto......................................................................................5
Identificar los Riesgos Informáticos que se encuentra expuesta la Organización.................................5
Identificar los tipos de Ataques a los que se encuentra Expuesta la Organización...............................6
Construir la de Matriz de Riesgo basada en cada activo Expuesto o Vulnerable..................................7
Construir el vector de ataque, ruta o camino que utiliza un atacante para tener acceso al activo.....10
Realizar el Análisis de impacto de negocio según los posibles ataques a los que se encuentra
expuesta la organización....................................................................................................................11
Realizar el Plan de recuperación ante desastre..................................................................................14
Desarrollar estrategias de recuperación y continuidad del negocio...................................................17
Conclusiones.................................................................................................................................................................. 23

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 2


Introducción

En el siguiente informe se presentaras los riesgos planteados a una organización


asentada en el mercado el cual podría sufrir de ciertos conflictos diarios debido a la falta
de conocimiento como también de las amenazas que se producen día a día debido a la
masificación de la internet.

La masificación de la tecnología ha contribuido enormemente a erradicar muchos


problemas del pasado, esto es debido a que el acceso es cada vez más fácil. Las
tecnologías generan que tareas que antiguamente demoraban meses ahora se realicen
en días.

Así mismo en el presente informe se pretende generar toda la documentación necesaria


para el desarrollo de soluciones y asimismo dar a conocer cuáles serían las respuestas
para cada caso en llegar a sufrir ciertos ataques.

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 3


Objetivo

Objetivo general:

Generar documentación para una empresa el cual se le dará a conocer los tipos de riesgo a los
cuales se enfrentan día a día debido al internet, como también a los posibles ataques
informáticos a los cuales está presente y de esa forma conocer el tipo de información que
manejan para saber cómo tratarlas.

Objetivos específicos:

 Entender los activos


 Conocer los riesgos
 Conocer las vulnerabilidades
 Entender las amenazas
 Conocer que tipos de amenazas podrán surgir
 Identificar en qué situación se encuentra la empresa
 Conocer las soluciones que podrían darse

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 4


Desarrollo
Activos más importantes dentro del contexto

 Edificio
 Servidores
 Internet
 Computadores
 Contratos
 Resoluciones
 Proyectos
 Documentos Contables
 Políticas de Empresa y de realización
 Recursos Humanos
 Fiscalización

Identificar los Riesgos Informáticos que se encuentra expuesta la


Organización.

 Hacking
 Modificación de datos no autorizados
 No poseer antivirus
 No hacer copias de seguridad
 Abrir correos sospechosos
 Introducir USB no autorizado
 Entrar a sitios no autorizados
 Control de acceso a las aplicaciones
 Control de acceso a los documentos
 Falta de conocimiento
 Cambios regulatorios de sistema
 Fraude
 Robo información

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 5


Identificar los tipos de Ataques a los que se encuentra Expuesta la
Organización.

 Malware
 Virus
 Troyano
 Spyware
 Adware
 Ransomware
 Phishing
 DDOS
 Ping
 Spoofing
 Man-in-the-middle
 ingeniería social
 KeyLoggers
 Inyección SQL
 Envenenamiento de cookies
 Gusanos

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 6


Construir la de Matriz de Riesgo basada en cada activo Expuesto o Vulnerable

Impacto
3 Grave
2 Moderado
1 Bajo

Probabilidad
3 Sucederá
2 Posiblemente
1 Baja probabilidad

Consecuencia
5 Grave
4 Alto
3 Moderado
2 Bajo
1 Nulo

Riesgo Contexto Impact Probabilidad Consecuencia Valor


o
Edificio Peligros estático- 3 1 5 15
estructurales
Peligros ambientales-aire 2 1 3 6
como la erosión (por viento,
lluvia, mar o río) , el clima
(la lluvia, las temperaturas),
las vibraciones.
Factores antrópicos (los 3 2 5 40
incendios).
Servidores Corte de luz 3 2 3 18
Robo de información. 2 2 4 16
Vulnerabilidades por falta 2 2 2 8
de información.
Caídas del servidor 3 2 4 24

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 7


Protocolos de red 3 2 4 24
inseguros
Internet Sufrir un ataque mediante 2 2 3 12
Malware.
Caída del internet 2 2 2 8
impidiendo tener acceso.
Computadores Mal uso de las 2 2 1 5
computadoras
Robo 3 2 3 18
Incendio 3 2 5 30
Sobrecalentamiento 1 1 1 1
suciedad 1 2 1 2
Deterioro del equipo. 1 2 1 2
Contratos Incumplimiento de la 2 2 2 8
normatividad aplicable a los
procesos de contratación.
Inadecuado cálculo del 2 1 3 6
valor del contrato vs
precios de mercado.
Falta de capacidad de la 2 2 2 8
entidad para promover y
adelantar la selección
contratista, incluyendo de
seleccionar aquellos que
no cumplan con la totalidad
de los requisitos
habilitantes o se
encuentren incursos en
alguna inhabilidad o
incompatibilidad.
Colusión entre 3 1 4 16
proponentes.
Resoluciones Inviabilidad del proyecto 3 1 5 20
Proyectos Aumento de costos del 2 1 2 4
proyecto
RRHH Contratar personal 2 1 4 8
sobredimensionado
Contratar personal sub 1 1 4 4
calificado
Deficiente diseño de los 2 1 4 8
puestos de trabajo
Contratación de personal 2 1 3 6
“referenciado”
Política de remuneración y 2 2 3 12
compensación poco
competitiva.
Documentos Las transacciones, activos 3 2 3 12
contables y pasivos pueden ser mal

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 8


reflejadas en los libros
contables.
Las transacciones no sean
registradas correctamente
en los libros contables de la
empresa
Que las transacciones, 3 1 4 12
activos y pasivos no sean
registrados a tiempo y en
orden cronológico.
Las transacciones no sean 3 1 5 15
registradas correctamente
en los libros contables de la
empresa
Políticas No contar con políticas 2 1 2 4
empresa actualizadas respecto a la
seguridad y salud de los
empleados.
No contar con 2 1 3 6
documentación respecto al
diagnóstico de trabajo
(matriz de peligros y
panorama de factores de
riesgo y su actualización
permanente. )
No contar con el 1 2 3 6
documento divulgado y
exhibido al menos en un
sitio de la empresa el
reglamento.
Fiscalización No utilizar correctamente 1 1 2 2
los protocolos de
Convenios No contar con información 2 3 4 24
confiable, oportuna y
clasificada para formular
los distintos planes,
programas, subprogramas,
proyectos con los aliados.
No dar cumplimiento a lo 2 2 2 8
inicialmente establecido.
Error en las 1 2 2 4
planificaciones/acuerdos

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 9


Construir el vector de ataque, ruta o camino que utiliza un atacante para
tener acceso al activo

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 10


Realizar el Análisis de impacto de negocio según los posibles ataques a los
que se encuentra expuesta la organización.

Maximu
Recovery Recover
m
Time y Point Criticida
Ámbito Actividad Amenaza Tolerable
Objective(RT Objectiv d
Downtim
O) e (RPO)
e (MTD)
Elaborar y Que no se Medio
revisar la elaboren y/o
documentació revisen la
48 24 24
n de carácter documentación de
legal de la carácter legal
institución
Elaborar el La no elaboración Medio
registro diario de los registros
de la diarios.
normativa
vinculada a
48 24 24
Contratos y
Proyectos,
publicada en
el Diario
Área Oficial.
jurídica
Asesorar a la La poca o nula Bajo
Secretaría en asesoría a la
asuntos secretaría de la
legales en que empresa. 96 24 48
tenga
participación
la institución
Atender
consultas de
las áreas
técnicas de
48 24 24
las áreas Deficiente
tecnológicas, consultoría de las
contables y de áreas
Edificación. designadas. Medio
Área Fiscalización Que no se realice 48 48 24 Medio
contable de los activos, una correcta
pasivos, fiscalización de las
ingresos, responsabilidades
costos y asignadas al área
gastos de la contable.
organización.

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 11


Autorizaciones
legales para
su No contar con los 48 24 24
funcionamient permisos
o y operación. pertinentes. Medio
Llevar a cabo
la contabilidad
del Centro en
los términos
que establece 48 24 24
la Ley de No contar con los
Presupuesto, registros que
Contabilidad y demanda la ley
Gasto Público. vigente. Medio
Emitir por
escrito las
principales 72 24 24
políticas Perder las
contables políticas Bajo
Mantener
actualizado el
catálogo de Mantener
24 24 24
cuentas y guía desactualizada los
contabilizador registros/catálogos
a, . Alto
Registrar y
controlar los Deficiente control
24 24 24
recursos de los recursos
financieros financieros. Alto
Elaborar,
analizar y
consolidar los
Estados
Financieros 48 24 24
del Centro y No realizar
de las seguimiento de las
Unidades unidades
Foráneas contables. Alto
Área Que no generen la
Tecnológic documentación
a correcta de los 24 24 24
Desarrollo de proyectos que se
Sistemas llevan a cabo. Alto
Soporte Que no cuenten 24 12 12 Alto
técnico a con la capacidad
usuarios técnica para dar
soluciones.

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 12


No poseer con
Entrega de equipos
24 24 24
servicios electrónicos
electrónicos suficientes. Alto
No poseer
recursos
Investigacione suficientes para 24 72 24
s e innovación generar
de tecnología investigaciones. Medio
Servicios
Importantes
con los que
cuenta la No conocer qué
24 12 24
Organización tipo de
y son información se
responsabilida posee y su
d del Área confidencialidad Alto

Criticidad
Alto Necesidad de Pronta
resolución

Medi Resolución Moderada


o

Bajo Resolución con


tiempo

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 13


Realizar el Plan de recuperación ante desastre

Riesgo Contexto Plan de recuperación


Edificio Peligros estático- estructurales Contar con una aseguradora
para poder trasladarse en
caso de riesgo estructural o
poder corregir los problemas
visuales ocasionados.
Peligros ambientales-aire como la erosión Contar con una aseguradora
(por viento, lluvia, mar o río) , el clima (la para poder trasladarse en
lluvia, las temperaturas), las vibraciones. caso de riesgo estructural o
poder corregir los problemas
visuales ocasionados.
Factores antrópicos (los incendios). Contar con una aseguradora
para poder trasladarse en
caso de riesgo estructural o
poder corregir los problemas
visuales ocasionados.
Servidores Corte de luz Contar con generadores de
energía en el recinto
Robo de información. Modificar rápidamente todas
las credenciales de acceso
de los empleados por medio
de algún SQL previamente
preparado y entregar las
nuevas credenciales.
Vulnerabilidades por falta de información.
Caídas del servidor Contar con servidores de
respaldo en otra ubicación
para restablecer los servicios
lo más rápido posible.
Protocolos de red inseguros Contratar un experto en
seguridad para corregir las
deficiencias del sistema.
Internet Sufrir un ataque mediante Malware. Desconectar los equipos de
la red, usar el backup más
cercano realizado e
implementarlo. Iniciar los
equipos en modo seguro y
todos los aparatos personales
desconectados de la red.
Caída del internet impidiendo tener acceso. Contar con modems de
internet inalámbricos para
poder seguir trabajo

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 14


Computadores Mal uso de las computadoras Capacitar a los empleados
Robo Contar con un seguro y
realizar control de inventario
Incendio Contar con un seguro
Sobrecalentamiento Generar respaldos periódicos
en los archivos de los
equipos.
suciedad Realizar mantención a los
equipos y en el lugar de
trabajo.
Deterioro del equipo. Realizar pequeñas
actualizaciones en los
equipos si es posible.
Contratos Incumplimiento de la normatividad aplicable Que las contrataciones se
a los procesos de contratación. realicen entre dos personas y
aprobadas por un superior.
Inadecuado cálculo del valor del contrato vs Realizar estudios de
precios de mercado. mercado
Falta de capacidad de la entidad para Que las tomas de decisiones
promover y adelantar la selección se realicen entre dos
contratista, incluyendo de seleccionar personas y aprobadas por un
aquellos que no cumplan con la totalidad de superior. Añadir un nuevo
los requisitos habilitantes o se encuentren filtro con mayor seguridad.
incursos en alguna inhabilidad o
incompatibilidad.
Colusión entre proponentes. Añadir filtros para detectar
esta clase de pretensiones de
renta.
Resoluciones Inviabilidad del proyecto Contar con proyectos de
Proyectos respaldo
Aumento de costos del proyecto Contar con fondos y realizar
nuevos estudios del
mercado.
RRHH Contratar personal sobredimensionado Que las contrataciones se
realicen entre dos personas y
aprobadas por un superior.
Contratar personal sub calificado Que las contrataciones se
realicen entre dos personas y
aprobadas por un superior.
Deficiente diseño de los puestos de trabajo Realizar estudios de
mercado
Contratación de personal “referenciado” Que las contrataciones se
realicen entre dos personas y
aprobadas por un superior.
Política de remuneración y compensación Realizar estudios de
poco competitiva. mercado
Documentos Las transacciones, activos y pasivos Que los libros de contabilidad
contables pueden ser mal reflejadas en los libros sean llevados por más de dos

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 15


contables. personas.
Las transacciones no sean registradas
correctamente en los libros contables de la
empresa
Que las transacciones, activos y pasivos no Que los libros de contabilidad
sean registrados a tiempo y en orden sean llevados por más de dos
cronológico. personas.
Las transacciones no sean registradas Que los libros de contabilidad
correctamente en los libros contables de la sean llevados por más de dos
empresa personas.
Políticas No contar con políticas actualizadas Contratar una empresa
empresa respecto a la seguridad y salud de los externa que asesore y guíe el
empleados. proceso de políticas nuevas.
No contar con documentación respecto al Activar comité de
diagnóstico de trabajo (matriz de peligros y regularización
panorama de factores de riesgo y su
actualización permanente. )
No contar con el documento divulgado y Comenzar un procedimiento
exhibido al menos en un sitio de la empresa para poder generar instancias
el reglamento. de inducción a los
empleados.
Fiscalización No utilizar correctamente los protocolos de Activar comité de
fiscalización a las personas. regularización.
Convenios No contar con información confiable, Realizar un procedimiento de
oportuna y clasificada para formular los elaboración de un plan de
distintos planes, programas, subprogramas, desarrollo, plan operativo y
proyectos con los aliados. programa fiscal financiero
No dar cumplimiento a lo inicialmente Generar una evaluación del
establecido. plan actual, monitorear el
plan actual, generar
seguimiento mediante
indicadores el cual debe
realizar el comité de la
empresa.
Error en las planificaciones/acuerdos Aplicar el protocolo de
identificación de dicotomías
en los acuerdos.

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 16


Desarrollar estrategias de recuperación y continuidad del negocio

Riesgo Contexto/ Evitar problemática Estrategias de Recuperación


Edificio Peligros estático- estructurales  Conocer la tecnología
que se usa
 No usar pisos plásticos
contra zapatos de suela
estática
 Contar con estructuras
antiestáticas
Peligros ambientales-aire como la  Contar con estructuras
erosión (por viento, lluvia, mar o río) , el firmes
clima (la lluvia, las temperaturas), las  Saber cuál zona segura
vibraciones. es en caso de temblor
 Conocer qué tipo de
vidrios se instalaron
 Alejarse de los vidrios en
caso de emergencia
 Contar con cortafuegos
en caso de emergencia
Factores antrópicos (los incendios).  Contar con cortafuegos
 Contar con extintores en
cada habitación
 contar con elementos de
emergencia en caso de
incendio extremo
Servidores Corte de luz  Contar con energía
externa independiente
 contar con luces de
emergencia para indicar
salida
 contar con luces guía
para ayudar a los demás
Robo de información.  Contar con credenciales
de usuario para acceso
con tiempo
 Indicar qué tipos de
actualizaciones se
realizaron
 Contar con activos
enumerados para hacer
contabilidad
Vulnerabilidades por falta de información.  Contar con antivirus en
cada computador
 hacer chequeos

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 17


constantes en caso de
malware
 Hacer chequeos de
seguridad a servidores
 Hacer chequeos a
credenciales de usuario
Caídas del servidor  Contar con un servidor
de respaldo
 Contar con recuperación
de información
 Contar con un plan de
emergencia para que la
información realizada en
el día no se pierda
Protocolos de red inseguros  Contar con sistemas de
seguridad para cada
computador
 Realizar chequeos de
internet
 No dejar puertos de red
abiertos al público
 Contar con red wifi
externa de la empresa
Internet Sufrir un ataque mediante Malware.  Realizar chequeos de
computadores
periódicamente
 Realizar chequeos de
trazabilidad de internet
en caso de pérdida de
paquetes
No tener accesos  Pedir el registro
necesario para acceso
 Conocer el tipo de
usuario al que se le da
acceso
 Definir tiempos de
accesos
Caída del internet impidiendo tener  Realizar chequeo de
acceso. trazabilidad
 Revisar cada puerto
accesible físicamente
 Revisar la red WIFI
 Administrar accesos a
wifi mediante
credenciales
 Contar con un proveedor
que de la mejor
accesibilidad
 Contar con red de
emergencia , sólo en

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 18


caso de pérdida de datos
Computadores Mal uso de las computadoras  Dar información
oportuna de cómo usar
los computadores
 definir políticas de uso
 definir políticas de la
habitación
 enumerar los activos
para saber qué pérdidas
se generen
Robo  Dar información de
políticas de empresa
 en caso de que falte
algún elemento , indicar
al superior
Incendio  Alejarse de la zona
 Buscar un área segura
 En caso de poseer
extintor usarlos en forma
adecuada
 Salir a una zona segura
Sobrecalentamiento  Alejarse de la zona
 Esperar una solución de
los controles
 Conocer el tipo de
sobrecalentamiento
 Buscar soluciones en el
equipo
suciedad  Conocer las políticas de
uso de computadores
Deterioro del equipo.  Dar información a un
superior
 Conocer qué tipo de
deterioro
 Si produce algún
impedimento informar y
buscar solución
Contratos Incumplimiento de la normatividad  Seguir guías de
aplicable a los procesos de contratación. información destinadas a
los contratados
 contar con todos los
papeles necesarios para
su acceso
 realizar las pruebas
necesarias para conocer
al externo
Inadecuado cálculo del valor del contrato  Realizar estudio de
vs precios de mercado. mercado para el tipo de
trabajo a realizar
 Realizar seguimiento

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 19


en caso de alzas
 Realizar comparaciones
con competencia
 Definir un valor neto
Falta de capacidad de la entidad para  Realizar pruebas
promover y adelantar la selección pertinentes para
contratista, incluyendo de seleccionar postulantes
aquellos que no cumplan con la totalidad  Contar con los recursos
de los requisitos habilitantes o se necesarios para realizar
encuentren incursos en alguna esas pruebas
inhabilidad o incompatibilidad.  Saber qué tipo de
postulantes se necesitan

Colusión entre proponentes.  Tener la guía de qué


cambios se realizaron
 Guía de quienes
trabajaron y cuantos días
 Contar con anexos de
contrato
 Contar con los pagos
necesarios por su labor
realizada
 Sistema de pagos
 Documentación de
finalización de proyecto
Resoluciones Inviabilidad del proyecto  Realizar estudio de
Proyectos mercado
 Definir qué factores son
buenos para realizar el
proyecto
 Definir que le dará valor
dentro del mercado
 Contar con cuánto
presupuesto se cuenta
para realizar el proyecto

Aumento de costos del proyecto  Realizar estudio de


mercado
 Definir un valor a gastar
por proyecto
 Definir anteriormente los
valores de cada recurso
como también su compra
 Tener un monto de
emergencia en caso de
necesitar otro recurso no
presentado en
documentos

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 20


RRHH Contratar personal sobredimensionado  Tener un valor de
contratación adecuado
para cada personal
 Conocer qué tipo de
persona se contrata
 Definir su puesto laboral
como también sus tareas
a realizar
Contratar personal sub calificado  Generar informes de
solicitud
 Clasificar según
requerimientos
 Conocer el tipo de perfil
que se desea contratar
 Realizar pruebas
necesarias para
contratar
 Conocer el nivel de
conocimiento para el
trabajo a realizar
Deficiente diseño de los puestos de  Definir anteriormente
trabajo puestos de trabajo
ergonómicos
 Definir cuánto por
presupuesto se tiene

Contratación de personal “referenciado”  Generar informes de


solicitud
 Clasificar según
requerimientos
 Conocer el tipo de perfil
que se desea contratar
 Realizar pruebas
necesarias para
contratar
 Conocer el nivel de
conocimiento para el
trabajo a realizar
Política de remuneración y  Identificar el tipo de
compensación poco competitiva. trabajador que se le va a
remunerar
 Conocer el mercado al
que se enfrenta
 Definir valores bases
 Realizar Pagos debidos
y con información
oportuna

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 21


Documentos Las transacciones, activos y pasivos  Realizar cambios en
contables pueden ser mal reflejadas en los libros libros de activos
contables.  Registrar todo tipo de
Las transacciones no sean registradas movimiento generado
correctamente en los libros contables de  Actualizar diariamente
la empresa los gastos
Que las transacciones, activos y pasivos  Realizar cambios en
no sean registrados a tiempo y en orden libros de activos
cronológico.  Registrar todo tipo de
movimiento generado
 Actualizar diariamente
los gastos
Las transacciones no sean registradas  Realizar cambios en
correctamente en los libros contables de libros de activos
la empresa  Registrar todo tipo de
movimiento generado
 Actualizar diariamente
los gastos
Políticas de No contar con políticas actualizadas  Conocer políticas de
Empresa respecto a la seguridad y salud de los seguridad
empleados.  Implementar políticas de
seguridad
 Dar a conocer aspectos
de salud a considerar en
el trabajo
No contar con documentación respecto  Conocer políticas de
al diagnóstico de trabajo (matriz de trabajo
peligros y panorama de factores de  Implementar políticas de
riesgo y su actualización permanente. ) trabajo
 Definir parámetros de
realización de tareas
 Definir tiempos de
realización
No contar con el documento divulgado y  Conocer políticas de
exhibido al menos en un sitio de la trabajo
empresa el reglamento.  Implementar políticas de
trabajo
 Definir parámetros de
realización de tareas
 Definir tiempos de
realización
Fiscalización No utilizar correctamente los protocolos  Conocer políticas de
de fiscalización a las personas. trabajo
 Implementar políticas de
trabajo
 Definir parámetros de
realización de tareas
 Definir tiempos de
pruebas
Convenios No contar con información confiable,  Conocer políticas de

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 22


oportuna y clasificada para formular los trabajo
distintos planes, programas,  Definir documentos de
subprogramas, proyectos con los realización de proyectos
aliados.  Implementar políticas de
trabajo
 Definir parámetros de
realización de tareas
 Definir tiempos de
realización
 Guías de realización y
ayuda
Convenios No dar cumplimiento a lo inicialmente  Conocer el trabajo a
establecido. realizar
 Definir puntos a realizar
 Realización paso a paso
para su proyecto
 Definir limites
Convenios Error en las planificaciones/acuerdos  Conocer el trabajo a
realizar
 Definir puntos a realizar
 Realización paso a paso
para su proyecto
 Definir limites

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 23


Conclusiones

De acuerdo a la información presentada anteriormente se aprecian amenazas de diversas


índoles que podrían afectar eventualmente nuestros activos y de esa manera los servicios que
se entregan a nuestros clientes, lo que mermaría nuestra confiabilidad e imagen como
compañía.

Por lo mismo el presente estudio esperando contribuir con nuestro conocimiento al desarrollo
de la empresa, generando soluciones que entreguen valor a la sociedad y permitiendo así de
alguna manera mejorar la calidad de la misma, mejorar procesos dentro y apoyar cualquier
instancia que requiera de la tecnología para llegar a buen término.

En conclusión, nos encomendamos el proteger todo lo relacionado con la infraestructura


computacional, la información y activos que se encuentra en la misma.
Existen varias amenazas por lo que se debe tener cuidado con lo que se abre en internet, en
correos que mandan personas desconocidas o los mismos empleados ya que, es posible que la
computadora sea infectada con un virus y traiga problemas a esta, tales como la pérdida total o
parcial de la información, falsificación de los datos, interferencia en el funcionamiento, robo de
información etc. Pero el número de amenazas se pueden reducir si se colocan correctos
protocolos y salvaguardas, para así se evitar cualquier clase de amenaza.
Por lo que dicho esto es necesario tener cuidado con lo que se hace dentro de la empresa y
siempre mantener una actualización constante.

Primer Informe : Riesgo , Vulnerabilidad y Amenazas 24

S-ar putea să vă placă și