Analisis de Riesgos v07

Download Analisis de Riesgos v07

Post on 18-Dec-2015

212 views

Category:

Documents

0 download

Embed Size (px)

DESCRIPTION

analisis de riesgo

TRANSCRIPT

Activos y AmenazasNroTipo de ActivoActivoAmenazasDescripcinLocalizacinPropietariosDependencias entre activosValoracin de activos1Activos de Informacin1.1Documentacin impresa1.1.1Falta de respaldos de la informacin1.1Son todos aquellos que se presentan en soporte papel, ya sean textos escritos, materiales grficos o una combinacin de ambos.1.1rea administrativa1.1Gerente administrativo y financiero1.12.21.121.1.2Falta de control en el acceso a la informacin1.1.3Falta de control en el proceso de destruccin de la informacin1.2Planilla de pagos1.2.1Falta de control en el registro de informacin1.2Es un registro contable que brindan elementos que permiten demostrar, de manera transparente, ante la autoridad competente, la relacin laboral del trabajador con la empresa1.2Gestin de Recursos Humanos1.2Jefe de contabilidad1.251.261.2.2Fuga de informacin sobre sueldos1.2.3Falta de respaldos de la informacin1.3Libros contables1.3.1Falsificacin de la informacin para cometer fraude1.3Son el soporte material en la elaboracin de la informacin financiera1.3Area Contable1.3Jefe de contabilidad1.351.361.3.2Confusin en los pagos de salarios1.3.3Falta de control en la destruccin de la informacin1.4Planes estratgicos de la empresa1.4.1Robo por parte de la competencia1.4Es un documento en el que los responsables de una organizacin reflejan cual ser la estrategia a seguir por su compaa en el medio plazo.1.4Area de Gobierno y estratgia1.4Gerente administrativo y financiero1.4todos1.4101.4.2Control de accesos a la documentacin estratgica deficiente1.4.3Falta de respaldo1.5Control de clientes1.5.1Robo de la informacin de los clientes1.5Son clientes que debern ser objeto de una vigilancia permanente1.5Area de administracin1.5Gerente administrativo y financiero1.53.31.551.5.2Filtracin de la informacin a terceros1.5.3Prdida de la confianza de los clientes si algo ocurriese2Activos de Software2.1Firewall2.1.1Hackers2.1Es el software o hardware instalado en las maquinas de la empresa que comprueban la informacin procedente de Internet o de una red y, a continuacin, bloquea o permite el paso de sta al equipo, en funcin de su configuracin 2.1Seguridad Informtica2.1Jefe de Seguridad Informtica2.142.162.1.2Nivel insuficiente de seguridad2.1.3No detecte ataques a nivel de la capa Aplicacin2.2Sistemas de registros2.2.1Instalacin de softwares piratas (sin garantia)2.2Son sistemas que guardan datos importantes que se generan en las operaciones diarias de la empresa2.2rea de desarrollo y mantenimiento de soluciones2.2Jefe del rea de TI2.22.4, 3.3, 4.5, 4.4, 5.2, 5.4, 5.32.272.2.2Virus que roben o modifiquen informacin2.2.3Fallas del sistema que afecten a los datos2.3Antivirus2.3.1Versin desactualizada2.3Son softwares que se encuentran instalados en las computadoras de todas las reas de la Organizacin para evitar la entrada de malwares o virus2.3rea de Atencin al Usuario, rea de Desarrollo y Mantenimiento deSoluciones, rea Atencin al usuario2.3Jefe de soporte tcnico2.32.4,4.3, 5.2, 5.3, 5.42.362.3.2Malware que la ltima versin an no pueda detectar2.3.3Descuido en el pago del antivirus, de tal manera que no se pueda contar con la versin ms actualizada2.4Sistema operativo2.4.1Software desactualizado2.4Son un conjunto de programas necesarios para que el usuario pueda interactuar con el sistema2.4rea de Atencin al Usuario, rea de Desarrollo y Mantenimiento de Soluciones, rea de Atencin al Usuario2.4Jefe de soporte tcnico2.45.2, 4.3, 5.42.452.4.2Falta de compatibilidad con algunos programas2.4.3Falta de licencias2.5Control de acceso del enrutador2.5.1Falta de controles secundarios2.5Sistema que filtra y limita la navegacin por internet de determinados usuarios2.5rea Arquitectura de TI2.5Jefe del rea de TI2.54.5, 2.4, 5.2, 5.3, 5.42.572.5.2Mala configuracin2.5.3Manipulacin por parte de personal no autorizado3Activos Intangibles3.1Reputacin de la organizacin3.1.1Escndalos3.1Es la imagen que tienen los clientes de la empresa3.1se encuentra en marketing3.1Jefe de marketing3.13.2, 3.4, 3.3, 3.53.173.1.2Difusin de informacin no verificada3.1.3Asociacin con elementos indeseados3.2Valores de la organizacin3.2.1Valores estticos que no se adapten al crecimiento de la organizacin3.2Son los valores que se inculcan en la organizacin para un mejor desempeo laboral3.2En los trabajadores de la empresa3.2Todas las reas3.26.1, 6.2, 6.5, 6.3, 6.43.253.2.2Valores personales sean distantes de los valores de la organizacin3.2.3Valores no estn oriententados al crecimiento e integracin de sus miembros3.3Cartera de clientes3.3.1Prdida de la confianza de los clientes si algo ocurriese3.3Se maneja el trato a clientes y hacerles saber que son importantes para la empresa3.3se encuentra en marketing3.3Jefe de marketing3.33.1, 3.2, 3.53.363.3.2Falta de respaldo de la informacin3.3.3Mala gestin de la cartera de clientes3.4Certificaciones de calidad3.4.1Cambio de regulaciones gubernamentales3.4son acuerdos de calidad que garanticen la reputacin y confianza hacia los clientes3.4rea administrativa3.4Gerente administrativo y financiero3.43.2, 6.5, 6.3, 6.13.463.4.2Falsificaciones3.4.3Servicios que pasan los controles de calidad por error3.5Convenios y alianzas estratgicas3.5.1Abuso por parte de las otras empresas3.5Son los acuerdos que se tienen con otras empresas para la cooperacin3.5rea administrativa3.5Gerente administrativo y financiero3.53.3, 3.4, 3.2, 3.13.563.5.2Incumplimiento de las condiciones establecidas en los contratos3.5.3Comparta informacin imprescindible a las empresas miembro de la alianza estratgica4Activos Fsicos4.1Cmaras de seguridad4.1.1Falta de mantenimiento de las cmaras de seguridad4.1usados para el control en las reas de la empresa4.1se encuentra en vigilancia4.1Jefe de vigilancia4.12.5, 4.2, 4.5, 5.1, 5.2, 5.3, 5.54.174.1.2Alteracin de las cintas de video4.1.3Falta de atencin al momento de un altercado4.2Puertos de servicio4.2.1Fallos tcnicos4.2entradas y salidas para la conexin a la red4.2infraestructura4.2Jefe de soporte tcnico4.24.1, 4.4, 4.5, 5.1, 5.34.264.2.2Puertos no configurados para restringir el acceso4.2.3Baja seguridad4.3Almacenamiento en discos4.3.1Discos fallidos4.3Es la informacin almacenada en discos4.3rea de Sistemas4.3Jefe de base de datos4.35.2, 5.3, 4.5, 5.5, 4.1, 2.24.374.3.2Discos alterados intencionalmente4.3.3Dao a los discos debido a factores externos4.4Armarios de servidores4.4.1Seguridad insuficiente para el acceso en fsico4.4Son gabinetes destinados a organizar y proteger los equipos (Racks).4.4Infraestructura4.4Jefe del rea de TI4.42.5, 2.4, 4.34.454.4.2Servidores no distribuidos4.4.3Robo de la informacin4.5Red de cableado4.5.1Modificaciones indeseadas durante el mantenimiento4.5Tendido de cables en el interior de un edificio con el propsito de establecer una red de rea local4.5Infraestructura4.5Jefe del rea de TI4.51.2, 1.3, 4.3,2.54.544.5.2Bajo nivel de seguridad alrededor de la red4.5.3Un desperfecto en conexiones importantes podra aislar parte de la red5Activos de Servicios5.1Servicio de telefona5.1.1Intercepcin de llamadas5.1Conjunto de actividades que satisfacen las necesidades de comunicacin telefnica de la empresa5.1Infraestructura, Soporte y operacin5.1Jefe del rea de TI5.13.55.155.1.2Necesidad de contratar a terceros para la instalacin y mantenimiento5.1.3Recepcin de llamadas en lugares no seguros5.2Servicios elctricos5.2.1Apagones5.2Conjunto de actividades que garantizan el suminstro elctrico permanente en la empresa5.2Infraestructura, Soporte y operacin5.2Jefe del rea de TI5.23.1, 2.5, 4.55.285.2.2Falta de generadores de emergencia5.2.3cortocircuito5.3Servicios de internet5.3.1Baja calidad de la seal de red5.3Servicio que garantiza la conexin permanente a internet 5.3Infraestructura, Soporte y operacin5.3Jefe del rea de TI5.33.1, 3.3, 3.5, 5.45.385.3.2Necesidad de contratar a terceros para la instalacin y mantenimiento5.3.3Posibilidad de forzar la entrada a la red5.4Mantenimiento de hardware5.4.1Necesidad de contratar a terceros5.4Revisin peridica de los equipos para garantizar su buen funcionamiento5.4Infraestructura5.4Jefe de soporte tcnico5.42.4, 5.45.465.4.2Necesidad de reemplazar hardware obsoleto5.4.3Posibilidad de objetos escondidos dentro de la infraestructura5.5Vigilancia continua5.5.1Zonas sin vigilancia5.5Circuito de seguridad que vigile los lugares ms importantes5.5Seguridad Informtica5.5Jefe de Seguridad Informtica5.54.15.575.5.2camaras que dejan puntos ciegos5.5.3falta de revisin periodica de los equipos de vigilancia6Activos de Personal6.1Experiencia laboral6.1.1Resmenes que no se ajustan a la realidad6.1Aquellos conocimientos que el futuro empleado consigui antes de llegar a la empresa6.1Gestin de Recursos Humanos6.1Jefe de Contratacin6.11.16.146.1.2Experiencia laboral falsificada6.1.3Falta de experiencia en entornos de trabajo parecidos6.2Nivel de estudio6.2.1Certificaciones falsificadas6.2Certificaciones que demuestren hasta qu nivel de estudio lleg el trabajador6.2Gestin de Recursos Humanos6.2Jefe de Contratacin6.21.16.246.2.2Centros de estudio con poca garantia de buena enseanza6.2.3Certificaciones compradas6.3Identificacin con la organizacin6.3.1Empleados fuerzan sus propios valores en los dems6.3Que los trabajadores se sientan cmodos y deseosos de ayudar a la organizacin6.3Gestin de Recursos Humanos6.3Supervisor de RRHH6.31.2, 3.26.346.3.2Jefes abusan su poder6.3.3Empleados no se identifican con la organizacin6.4Personalidad proactiva6.4.1Empleados perezosos6.4Que los trabajadores vayan ms all de sus responsabilidades6.4Gestin de Recursos Humanos6.4Supervisor de RRHH6.41.26.456.4.2Actitud de trabajar solamente lo mnimo necesario6.4.3Evasin de responsabilidades6.5Capacidad de trabajar en equipo6.5.1Comportamiento antisocial6.5Que los trabajadores se lleven bien y puedan trabajar juntos6.5Gestin de Recursos Humanos6.5Supervisor de RRHH6.51.26.556.5.2Empleados actan en base a sentimientos personales que podran interferir con su trabajo6.5.3Comportamiento egocntrico e inflexible

Posibles cons y me