ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Actividad No. 09 Matriz de riesgos informáticos


Enviado por   •  10 de Agosto de 2017  •  Documentos de Investigación  •  1.502 Palabras (7 Páginas)  •  438 Visitas

Página 1 de 7

[pic 1]

Actividad No. 09
Matriz de riesgos informáticos


Asignatura

Informática Empresarial

Presenta

Luz Yeimy Urrea Walteros

ID 000599107

Docente

Andrés Rubiano Cucarían.

NRC 4796

Bogotá  D.C Agosto  de 2017

MATRIZ DE RIESGOS INFORMATICOS

[pic 2]

EMPRESA JACKLUZ

RIESGO

AMENAZA/RIESGO

IMPACTO

PLAN DE ACCION

ACTOS ORIGINADOS POR LA CRIMINALIDAD COMÚN:

  • Sabotaje (ataque físico y electrónico).

Las empresa que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros, ya que este puede ser un empleado o un sujeto ajeno a la propia empresa

ALTO

  • Un buen plan seria el Servicio de Vigilancia, este se encargaría del control de acceso de todas las personas a la empresa.
  • A las personal ajenas se le solicitará completar un formulario de datos personales, los motivos de la visita, hora de ingreso y de egreso, etc.
  • Y para el ingreso a las bases de datos, se les entregaría una identificación o PIN (Personal Identification Number) único, el cual se almacena en una base de datos para su posterior seguimiento, si fuera necesario.
  • Robo / Hurto de información electrónica
  • Intrusión a Red interna.
  • En toda empresa las computadoras son posesiones valiosas, ya que ellas contienen toda la información importante y están expuestas, al robo. Esta información es muy importante y confidencial y puede ser fácilmente copiada.
  • Hasta la instrucción a la red interna, sin protección podrían entrar muy fácilmente y sustraer información privada, también las cintas y discos podrían ser  fácilmente copiados sin dejar ningún rastro.

ALTO

  • Un buen plan seria, en asegurar que los recursos del sistema de información (material informático o programas) de la empresa, sean utilizados de una manera segura, que solo las personas autorizadas, tengan acceso a esa información, los demás  usuarios, deberán tener acceso restringido a la red, y hasta cierto punto, para no permitir a los hackers, ingresar.

  • Infiltración.

El problema en este caso es que pese a que todas reciben ataques día a día, la mayoría de las empresas no se dan cuenta de que han sido infiltradas. Cuando lo hacen, ya es muy tarde, se han infiltrado y robando información importante de la compañía.

MEDIO

  • En este caso, el software de seguridad usual, son herramientas de protección necesarias.
  • El mejor plan que debe dar las empresas es, precisamente, identificar las amenazas que hay, los riesgos que enfrenta y las vulnerabilidades que tiene.
  • El objetivo es resolver estas debilidades en lo inmediato y diseñar estrategias de largo plazo basadas en las mejores prácticas de la industria.

  • Virus / Ejecución no autorizado de programas
  • El acceso no autorizado a un sistema informático, sin autorización o contra derecho a un sistema de información, con el fin de obtener una satisfacción voluntaria de curiosear o divertirse, infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella.
  • De esta manera, pueden llegar a descargar virus, que en fracción de segundos, puede destruir todos los archivos y computadores de una empresa que estén por medio de una red.

ALTO

  • Mantener siempre actualizados los antivirus, que estén utilizando en la empresa.
  • En este caso es necesario, informar a los empleados, sobre estas intrusiones no autorizadas.
  • No ingresar a enlaces que sean sospechosos.
  • Se debe estar haciendo una actualización permanente ya que los hackers y virus, andan mucha rapidez, destruyendo todo.

  • Violación a derechos de autor

La magnitud del problema no es tan grave, dados los posible miles de titulares de derechos, a los que solicitar autorización, los múltiples tipos de información y procedimientos de concesión y pago de licencias y autorización del titular, del derecho de autor.

BAJO

  • El mejor plan, es tener personal que tenga ideas nuevas, creen publicidad y proyectos, que sean solo de la empresa, eso aparte de evitarle problemas a la empresa le ahorrara mucho dinero, que se invertiría en compra de derechos.

SUCESOS DERIVADOS DE LA IMPERICIA, NEGLIGENCIA DE USUARIOS/AS Y MALAS DECISIONES

  • Falta de inducción, capacitación y sensibilización sobre riesgos

La empresa que no implementa un plan de inducción y capacitación, para sensibilizar al personal, de los riesgos a que esto conlleva, puede hacerle perder mucho dinero a la empresa.

ALTA

  • Tener personal, disponible y capacitado, para darle inducción a todo el personal de los riesgos a los que se puede llegar, por tomar malas decisiones, y ser negligentes con la red.

  • Mal manejo de sistemas y herramientas

Esto puede causar gran riesgo, para la empresa, en el área operacional, financiero, y reputación de la misma.

MEDIO

  • En este caso se deben tomar, medidas que ofrece la misma tecnología, como controles de seguridad, sobre el manejo de datos importantes de la empresa, y llevar un control de lo que cada empleado puede y debe saber.
  • Utilización de programas no autorizados / software pirateado

Utilizar programas no autorizados, conlleva a grades consecuencias, delitos contra la propiedad intelectual y multas demasiado altas para la empresa, o persona jurídica encargada de esta área.

ALTA

  • En este caso, lo mejor es adquirir los programas o software, legalmente, comprando la licencia y llevando todo por lo legal.

  • Perdida de datos

Esto es un gran problema para una empresa, sea grande o pequeña, perder datos importantes, como registro e información privada de la empresa y ventas. Puede llegar a ocasionar muchas pérdidas, económicas y el punto de quiebra de una empresa.

ALTA

  • Debemos determinar un sistema de seguridad, y posesos internos más adecuados para maximizar la seguridad.
  • Limitar el uso de los correos electrónicos y redes sociales de cada empleado.
  • No dejar usar soportes para la información, que puedan ser robados, en discos duros portátiles, o memorias extraíbles.
  • Permitir el acceso al sistema de la empresa y base de datos, solo a las personas a las que se les haya dado una contraseña, y se haga responsable de cuidarla.

  • Infección de sistemas a través de unidades portables sin escaneo

Esto sería un gran problema, ya que al introducir una memoria USB o conectar un celular a cualquier computador de la empresa, sin ser revisado y vacunado antes de conectarlo, podría ingresar virus a los computadores, y esto dañaría toda la información de la empresa.

MEDIO

  • Se debe prohibir el ingreso de memorias o discos duros extraíbles,  a la empresa, ya que por medio de esto podrían llevarse información o ingresar virus u otros problemas.
  • Si se autoriza el ingreso se debe, hacer un escaneó antes de ser abierto en cualquier computador de la empresa.

  • Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizad,
  • Compartir contraseñas o permisos a terceros no autorizados
  • Es de un alto riesgo, el manejo inadecuado o compartir las contraseñas, que son designadas en una empresa, para el manejo de información privada, ya que existen cibercriminales, siempre listos en robarlas, y llevarse toda la información de la empresa.
  • Esto haría poner en peligro la seguridad de la empresa y robar la identidad del usuario.

ALTA

  • Una de las maneras más fáciles de manejar estas contraseñas, es no poniendo números, sino oraciones fáciles de recordar, donde utilice mayúsculas y minúsculas, que compliquen al ladrón conseguirla o adivinarla.
  • Dividir las cuentas en dos grupos, las que contengan información importante y las que no. Y las contraseñas complicadas según la importancia de la cuenta.
  • Mantener cerrada las cuentas mientras no se estén utilizando, así no se le dará tiempo al ladrón robar la información.

  • Falta de mantenimiento físico (proceso, repuestos e insumos)

Aunque no es tan grave la falta de este mantenimiento, si no se mantiene al día, podría ocasionar daños a la empresa.

BAJA

  • Tener personal especializado, en el mantenimiento de maquinaria, de computadores e insumos de cada uno.
  • Estar reportando cualquier falla, para ser revisada en el momento.

  • Fallas en permisos de usuarios (acceso a archivos)

Esto complicaría, el funcionamiento de los trabajos en la empresa, no tener acceso a los archivos, atrasaría el rendimiento diario y ocasionaría perdidas a la empresa.

MEDIA

  • Tener un ingeniero y un área de sistemas, siempre a disposición en momentos en que se necesiten.
  • Estar todos los días sincronizando el sistema para que la información este actualizada y a disposición del personal autorizado.

  • Falta de actualización de software (proceso y recursos)

Es complicado para una empresa, no estar actualizando el software, ya que no entregará los resultados esperados, y podría estar dando información atrasada.

BAJA

  • Un plan para solucionar esto, seria: estar revisando el software constantemente, y resolver los problemas en el momento de ser ubicados.
  • Mantener un sistema de información en la empresa siempre eficiente.

  • Red inalámbrica expuesta al acceso no autorizado

Esto dejaría vulnerable y expuesta al peligro la seguridad de la red de la empresa, y expuesta al mundo exterior. Y de esta forma robarse gran información importante de la empresa.

ALTA

  • Primero se debe detectar del punto de red vulnerable, y el ingeniero o responsable de la red, dará la solución de inmediato.
  • Y estar siempre, y cada día revisando que no hayan puntos de red, que sean de peligro para la información privada de la empresa.

...

Descargar como (para miembros actualizados)  txt (10.6 Kb)   pdf (387.4 Kb)   docx (185 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com