ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Plan de gestion Ciberseguridad


Enviado por   •  7 de Mayo de 2022  •  Informes  •  2.170 Palabras (9 Páginas)  •  39 Visitas

Página 1 de 9

[pic 1][pic 2]


[pic 3][pic 4]

Contenido

1.        Introducción        2

2.        Análisis de Activos        3

3.        Análisis de controles        4

4.        Categorización amenazas        5

5.        Amenaza x Riesgo        6

6.        Análisis de Riesgos.        8

7.        Plan de tratamiento de riesgos        9

8.        Análisis de los Incidentes de Seguridad        10

9.        Conclusiones        13

10.        Bibliografía        13


  1. Introducción

CAC JAR AZUAY Es una sociedad de personas que fomentan el desarrollo de una cultura Cooperativa haciendo de la Institución una escuela de Cooperativismo, con organización, participación, comunicación, información e interacción en redes Institucionales. Desarrollando productos y servicios sociales y financieros acordes a la demanda con tecnología adecuada, cobertura nacional e internacional, que permitan la recirculación de los recursos locales y regionales con sentido de equidad entre socios y entre regiones, cuenta con personal capacitado para la administración correcta de la empresa   servicios para usuarios internos y externos, aplicaciones web, software, servidores de datos etc.

El presente proyecto tiene como finalidad realizar un plan de gestión de ciberseguridad en la empresa CAC JAR Azuay es una entidad financiera que realiza distintas actividades y para cumplir con los objetivos estratégicos debe acatarse a una seguridad general. Con el apoyo directo de la gerencia se procede a realizar el Análisis y Gestión de Riesgos y así efectuar una Planificación global de la seguridad, analizando la situación actual, especificando las necesidades funcionales de seguridad y desarrollando mecanismos de protección para la empresa todo esto en base estándares de seguridad.

  1. Análisis de Activos

Ha sido considerado los activos más importantes de la empresa para la gestion de la seguridad de la información

Tipo

Nombre

Valor Estratégico

Responsable

[SW] Aplicaciones (software)

Antivirus

Bajo

Departamento de Tecnologías de Información

[D] Datos / Información

Base de Datos

Muy Alto

Administrador de Base de Datos

[S] Servicios

Cajero Automático

Alto

DEPARTAMENTO DE TI

[Media] Soportes de información

Copias de Seguridad

Alto

Departamento de Tecnologías de Información

[P] Personal

Empleados del Departamento de Tecnologías de Información

Muy Alto

Departamento de Talento Humano

[HW] Equipos informáticos (hardware)

Equipos de Computo

Bajo

Departamento de Tecnologías de Información

[L] Instalaciones

Infraestructura Tectologica

Medio

Encargado de Infrestructura y Telecomunicaciones

[SW] Aplicaciones (software)

Ofimática

Bajo

Departamento de Tecnologías de Información

[SW] Aplicaciones (software)

Portal Web

Alto

Departamento de Tecnologías de Información

[COM] Redes de comunicaciones

Red WWAN

Muy Alto

Departamento de Tecnologías de Información

[S] Servicios

Servicios Subcontratados

Alto

Departamento Administrativo

[HW] Equipos informáticos (hardware)

Servidor de Base de Datos

Alto

Departamento de Tecnologías de Información

[AUX] Equipamiento auxiliar

Sistema de alimencion ininterrumpida

Bajo

Departamento de Tecnologías de Información

[SW] Aplicaciones (software)

Sistema Financiero

Alto

Departamento de Tecnologías de Información

[COM] Redes de comunicaciones

Telefonia IP

Medio

Departamento de Tecnologías de Información

  1. Análisis de controles

 

[pic 5]

Grafico Kiviat Controles de Seguridad

Se identifica gráficamente que en los checklist de seguridad ligada a los recursos humanos es la que tiene mayor cumplimiento y en cuanto a gestión de activos es el que tiene menor cumplimiento esto nos ayuda a iniciar con la implementación de los planes de acción.

  1. Categorización amenazas

De acuerdo a la lógica del negocio se procede a analizar las amenazas que pueden afectar a los activos de la empresa considerados de alta probabilidad de ocurrencia tenemos: al acceso no autorizado, denegación del servicio, manipulación de los servicios informáticos de la institución, los mismos que si llegaran a producirse afectaría a la información y continuidad del negocio, que refleja en la siguiente matriz.

Código Tipo

Nombre Tipo

Código Amenaza

Nombre Amenaza

Probabilidad Ocurrencia

Porcentaje Degradación

[A]

Ataques intencionados

[A.11]

Acceso no autorizado

Alto (80.0%)

Alto (80.0%)

[A]

Ataques intencionados

[A.24]

Denegación de servicio

Alto (80.0%)

Muy Alto (100.0%)

[A]

Ataques intencionados

[A.22]

Manipulación de programas

Bajo (40.0%)

Medio (60.0%)

[A]

Ataques intencionados

[A.30]

Ingeniería social (picaresca)

Medio (60.0%)

Alto (80.0%)

[A]

Ataques intencionados

[A.5]

Suplantación de la identidad del usuario

Medio (60.0%)

Alto (80.0%)

[E]

Errores y fallos no intencionados

[E.1]

Errores de los usuarios

Bajo (40.0%)

Medio (60.0%)

[E]

Errores y fallos no intencionados

[E.4]

Errores de configuración

Bajo (40.0%)

Alto (80.0%)

[E]

Errores y fallos no intencionados

[E.24]

Caída del sistema por agotamiento de recursos

Medio (60.0%)

Alto (80.0%)

[E]

Errores y fallos no intencionados

[E.2]

Errores del administrador

Bajo (40.0%)

Alto (80.0%)

[E]

Errores y fallos no intencionados

[E.19]

Fugas de información

Bajo (40.0%)

Alto (80.0%)

...

Descargar como (para miembros actualizados)  txt (18.9 Kb)   pdf (604.5 Kb)   docx (420.1 Kb)  
Leer 8 páginas más »
Disponible sólo en Clubensayos.com