ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Matrices De Riesgo


Enviado por   •  13 de Noviembre de 2014  •  1.655 Palabras (7 Páginas)  •  191 Visitas

Página 1 de 7

Asignatura:

Seguridad de la Información

Actividad:

Control de Vulnerabilidades y Amenazas

Unidad Temática:

Seguridad de la Información

Parcial:

2do Parcial

Nombre completo del (los) alumno(s) : T.S.U. Ricardo Alberto Ramírez Reyes 5713110789

T.S.U. Daniel Cervantes Jiménez 5713110785

T.S.U. Martin Esteban Abundez 5713110770

T.S.U. Héctor Alexis Antonio Núñez 5713110842

T.S.U. Luis Eduardo Estrada Soria 5712100646

Grupo : 1002

Correo electrónico : rk.richardklein91@gmail.com

dcj_55@hotmail.com

martin2_112@hotmail.com

h.alex_93@hotmail.es

remember1992@gmail.com

Fecha de entrega : 11/Noviembre/2014

Nombre del Profesor : M.T.I José Fernando Castro Domínguez

Contenido

Introducción 3

Planteamiento del problema 3

Justificación 4

Objetivo general 4

Objetivo específicos 4

Alcances 5

Limitaciones 5

Desarrollo 5

Identificación de las Vulnerabilidades y Amenazas 5

Determinación de la Probabilidad de Ocurrencia de las Vulnerabilidades y Amenazas 8

Indicar el Impacto, las Vulnerabilidades o Amenazas 10

Política de Seguridad 12

Reglamento 12

Matriz de Análisis de Riesgos 12

Matriz de Riesgos 13

Software 13

Hardware 14

Redes 15

Instalaciones 16

Personal 17

Datos 18

Introducción

La Unidad Académica Preparatoria No.10, inicio sus actividades en 1973. La preparatoria número 10 fue creada por acuerdo del H. Consejo Universitario de la UAG, tomado en su sesión del 8 de mayo de 1974.

La Universidad Autónoma de Guerrero “Preparatoria No 10” es una universidad situada en la localidad de Iguala de la independencia, dirigida por el director Dr. Rodimiro Méndez Ríos. La institución cuanta con horarios flexibles los cuales son: turno matutino, vespertino y sabatino.

Los equipos informáticos de la institución son utilizados por los alumnos para la investigación y realización de prácticas, también por los maestros para obtener capacitación y preparar cada una de sus clases.

Ubicación: Carretera nacional Iguala-Taxco puente colorado s/n colonia centro, C.P. 40000 Iguala de la Independencia, Guerrero.

Teléfono: 3324814

Planteamiento del problema

La Universidad Autónoma de Guerrero Preparatoria No 10 cuenta con un Router proporcionado por TELMEX, el cual cuenta con una seguridad de contraseña de la red es de bajo nivel, dada la situación los alumnos y profesores de la misma se conectan sin ninguna restricción, por lo que cuando se requiere el servicio éste se encuentra muy lento, las principales causas de esto son:

1. Las actualizaciones tanto de dispositivos móviles como de equipos de cómputo.

2. Actualización de antivirus.

3. Videos vistos en la red.

4. Descargas de software.

5. Entre otras.

Por lo que los activos se encuentran expuestos a diversas amenazas, tales como:

• Malware.

• Usuarios no autorizados.

• Desastres naturales.

• Fallas de en la corriente eléctrica.

• Robos.

• Etc.

Es por ello, que se llevará a cabo un análisis de las vulnerabilidades y riesgos a los que se encuentran expuestos los activos de la institución.

Justificación

En un alto porcentaje las instituciones carecen de profesionales y recursos en el tema de seguridad de redes y por tal razón permanentemente están expuestas a amenazas originadas desde el interior de la institución por medio del alumnado y del personal, tanto como a amenazas externas.

En este proyecto, se desean analizar las posibles vulnerabilidades y amenazas a las que se encuentran expuestos los activos de la institución, clasificándolas y determinando el impacto que pueden provocar.

Objetivo general

Realizar un análisis de riesgos y amenazas que presentan los activos, mediante una revisión para contrarrestar las posibles amenazas y evitar que la institución pudiera ser potencialmente afectada por incidentes de seguridad.

Objetivo específicos

• Identificar los activos informáticos utilizados en las actividades de la Institución.

• Clasificar los activos informáticos tomando como referencia la agrupación por hardware, software y usuarios entre otros.

• Identificar las vulnerabilidades y amenazas de los activos informáticos clasificados.

• Determinar la ocurrencia de las vulnerabilidades y amenazas previamente identificadas.

...

Descargar como (para miembros actualizados)  txt (17.9 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com