Tabla de análisis de posibles riesgos en una compañía.
jmgg0219Apuntes27 de Marzo de 2017
731 Palabras (3 Páginas)282 Visitas
N°  | Vulnerabilidad  | Amenazas  | Riesgo  | Categoría  | 
1  | No se actualizan contraseñas  | Intrusiones en la red empresarial  | No hay un plan de actualización constante de contraseñas  | Seguridad Lógica  | 
2  | Falta de regulación de voltajes  | Sobrecarga de equipos  | La UPS únicamente está conectada a los sistemas principales de la empresa  | Hardware  | 
3  | No se controlan adecuadamente amenazas como Malware o virus  | Robo y/o corrupción de la información  | No se posee licencias completas para los antivirus manejados en los equipos  | Software  | 
4  | Sistemas operativos desactualizados  | Fallos en los sistemas y aumento de vulnerabilidad de la información  | Únicamente los equipos principales poseen sistemas operativos actualizados, algunos equipos ya poseen fallas por compatibilidades  | Software  | 
5  | El cableado ethernet no se haya debidamente protegido  | Desconexiones a internet por daños físicos  | Algunos cables se encuentran bastante expuestos y pueden presentar daños físicos fácilmente  | Hardware  | 
6  | No se emplea el correo institucional  | Al no usar el correo institucional los empleados hacen vulnerable la información  | Únicamente el gerente hace uso del correo institucional  | Seguridad Lógica  | 
7  | No se controla ingreso de dispositivos de almacenamiento  | Robo de información delicada  | No se hace ningún tipo de requisa ni se tiene alguna política de restricción de dispositivos  | Manejo y control del personal  | 
8  | No se tiene un sistema de cifrado de la información que se recibe o se envía  | Robo y/o pérdida de información delicada  | Los mensajes y datos que se trasmiten no se encuentran protegidos en cuestiones de cifrado  | Seguridad lógica  | 
9  | Las copias de seguridad están únicamente en un dispositivo físico  | Pérdida de casi toda la información de la empresa  | No se hace copia de seguridad en la nube ni se tiene varios respaldos de la información  | Seguridad Lógica  | 
10  | La información se encuentra muy fragmentada en múltiples documentos  | Pérdida de información importante  | No hay un orden adecuado en los documentos que abarcan el inventario y manejo de nómina entre otras cuestiones administrativas de la empresa  | Seguridad Lógica  | 
11  | El sistema en el que se estructura el inventario es antiguo y no se encuentra actualizado  | Pérdida de información, fallas en ingreso y almacenamiento de datos  | El creador del sistema de la empresa falleció y por ende no se ha actualizado, tampoco se ha cambiado de software y por tanto ya hay cierto grado de obsolescencia  | Software  | 
12  | El mantenimiento de los equipos no es constante  | Daño de equipos, reducción de vida útil  | El mantenimiento de los equipos se hace cada vez que se presentan daños en uno de ellos reduciendo su vida útil radicalmente  | Hardware  | 
13  | La única UPS disponible no se ha revisado en varios años  | Fallos en el suministro de energía / Daño de equipos  | La UPS tiene una vida útil aproximada de 4 años, sin embargo sin el mantenimiento adecuado esta se reduce  | Hardware  | 
14  | Algunos equipos de cómputo son demasiado viejos  | Pérdida de información  | Algunos equipos incluso superan los diez años  | Hardware  | 
15  | No se monitorea el acceso a internet de los empleados  | Uso inadecuado de las redes empresariales/ Filtración de datos delicados  | No se restringe ni se monitorea el uso del internet que hagan los empleados  | Seguridad Lógica  | 
16  | Poca capacitación en seguridad informática  | Daño de equipos / Filtración de información delicada  | El personal no cuenta con capacitación suficiente con respecto a los riesgos que se posee al manejar los equipos  | Seguridad Lógica  | 
17  | Las copias de seguridad se hacen cada 3 días  | Pérdida de información  | Por el tiempo que toma hacer una copia de seguridad, esta no se hace de forma continua poniendo en riesgo la información que se maneja en intervalos relativamente extensos  | Seguridad Lógica  | 
18  | No existe suministro de contraseñas  | Acceso no restringido al equipo e información de cada empleado  | No hay organización y pertenencia por el equipo suministrado para sus labores, todos ingresan a cualquier equipo y pueden dañar información.  | Seguridad Lógica  | 
19  | Manejo inadecuado del hardware por parte del personal  | Exposición a golpes, poca ventilación y factores varios  | Daño físico  | Hardware  | 
20  | Uso de Software no licenciado  | Difusión de software dañino  | Antivirus desactualizados que ponen en riesgo la seguridad de cada equipo y la información que en él se deposita  | Software  | 
21  | ||||
22  | Personal insuficiente en el área de sistemas, solamente una persona al frente para una empresa tan grande.  | Ineficiencia al prestar soporte a los inconvenientes presentados  | Desarrollo de actividades laborales truncadas, debido a inconvenientes no solucionados por parte del área técnica  | Manejo y control de personal  | 
23  | Fallas en la red  | Mala configuración y muy baja seguridad en la configuración de router y dispositivos de red  | La mala configuración de dispositivos de red ocasiona vulnerabilidad en los sistemas y permite accesos indeseados a esta  | Redes  | 
24  | No hay una revisión de virus, troyanos y espías en la vpn, a través del usuario de escritorio remoto  | Acceso no autorizado al sistema  | La no aplicatibilidad del firewall, saber que puertos se deben restringir y a que usuarios  | Seguridad Lógica  | 
25  | Seguridad baja en la ubicación del negocio  | Robos o daños al personal y/o sistema de cómputo  | Se está expuesto a situación que comprometerían la integridad física del personal y equipos  | Manejo y control de personal  | 
...