ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Controles De Seguridad De Información


Enviado por   •  29 de Octubre de 2014  •  617 Palabras (3 Páginas)  •  186 Visitas

Página 1 de 3

Objetivo:

Conocer el proceso de administración de riesgos y los métodos para el cálculo de los mismos

Introducción:

Caso. Diseño de la Estructura Tecnológica para “Moneda Segura

Antecedentes:

El banco “moneda segura” tiene veinte años de operación en el país. Tiene presencia en más de 300 ciudades de la república y cuenta con más de 4,000 sucursales. Siempre se ha caracterizado por ser un banco muy innovador, por lo que la tecnología ha sido un elemento clave en su estrategia de servicio.

Cuenta con más de 10,000 equipos de cómputo conectados a través de su red local, los cuales mantienen estrecha comunicación con los equipos centrales, los cuales se encuentran ubicados en su centro de cómputo localizado en las laderas del volcán Popocatépetl. Así mismo maneja conexiones con otros bancos para la transferencia de fondos y con las principales compañías de tarjetas de crédito.

Hace cinco años el banco se conectó a Internet, ya que esto facilitaba la comunicación con sus clientes. Existen canales de comunicación tales como el correo electrónico y mensajería, por donde fluye todo tipo de información (incluyendo la transferencia de archivos). A mediados del año pasado lanzó su portal de Banca Electrónica, con lo cual sus clientes pueden hacer una gran variedad de operaciones financieras a través de Internet.

Dentro de los planes de expansión, el banco está considerando asociarse con el Brownsville International Bank.

Desarrollo de proyecto:

1. Realiza un análisis de riesgos para los activos identificados en el ejercicio uno (del avance de la práctica). Toma en cuenta las vulnerabilidades y amenazas identificadas en el punto dos (del avance de la práctica). Determina el nivel de riesgo de cada pareja activo-amenaza.

2. Determina cinco controles para cada una de las amenazas identificadas en el punto anteriormente desarrollado en esta etapa. La tabla debe contener el nombre del control y una descripción detallada del mismo.

Resultados:

Activo Vulnerabilidad Amenaza Nivel de Riesgo

Equipos de Computo 1. Perdida de Datos

2. Robo de Información

3. Fallas en las operaciones

4. Interrupción de Operaciones

5. Falta de Software antivirus

1.Virus

2.Spyware

3.Fallas Eléctricas

4.Mal uso del equipo

5.Fallas de Hardware 1.Medio

2.Medio

3.Bajo

4.Medio

5.Medio

Medios de Comunicación Electrónica 1.Robo de Información

2.Divulgacion de Información

3.Falta de Controles

4.Error en envió por correo

5.Manejo de Información Sensible 1.Spyware

2.Phishing

3.Ingenieria Social

4.Mal uso de los medios de comunicación

5.Virus 1.Alta

2.Alta

3.Medio

4.Medio

5.Alta

Portal Banca Electrónica 1.Violacion de Privacidad

2.Suplantacion de Identidad

3.Acceso a Información confidencial

4.Hackeo del Portal

...

Descargar como (para miembros actualizados)  txt (5 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com