Carlos Trujillo Riesgos Act3

Embed Size (px)

Citation preview

  • 8/18/2019 Carlos Trujillo Riesgos Act3

    1/3

    Activo Amenazas VulnerabilidadesSegún su Naturaleza 

      Según suCausa 

    Según suprobabilidad

    Según suImpacto

      ISO 27002

    Riesgo Inerentes Riesgo ResidualesIntern

    a !"tern

    a #robabl

    eImprobabl

    eI $ A

    Controles!"plicaci%

    Servidoresde Correo

    Hackers.Software

    desactualizado o

    mal configurado.

    Por naturaleza de lasredes detelecomunicacionestiende a serintersectadas y porconsiguiente sepuede obtenerinformación de ellas,ya que no aplican lasadecuadasrestricciones en lospuertos.

    Falta deconocimiento deladministrador de lared en la aplicaciónde los protocoles derestricción y aperturade los puertos decomunicación.

    & & &

    11..1. Pol!tica de uso de losser"icios de red

    Se deber!a pro"eer a accesos a los ser"icioe$presamente autoriz

    11..%. &ontrol de cone$ión alas redes

    'n el caso de las redeespecialmente aquell

    all( de los l!mites de lse deber!an restringirusuarios para conectapol!tica de control de uso de las aplicacione

    +irus yoprogramasmaliciosos.

    Softwaredesactualizado omal configurado.

    'l software y losrecursos detratamiento deinformación son"ulnerables a laintroducción desoftware maliciosocomo "irus

    inform(ticos, gusanosde la red, caballos de-roya y bombaslógicas.

    os usuariosdeber!an conocer lospeligros que puedeocasionar el softwaremalicioso o no autorizado y losadministradoresdeber!an introducir

    controles y medidasespeciales paradetectar o e"itar suintroducción.

    & & & &

    1/.. Protección contrasoftware malicioso y códigomó"il

    -endencia en el n*mtroyanos o spam de0*mero y costes acpor software malicios

    1/..2. Segur idad en

    información p*blica

    Se deber!a protegeinformación que pon

    sistema de acceso modificaciones no aut

    Seguridadf!sica.

    Falla e$ceda lacapacidadinstalada.

    Se requiere unaplan if icac ión ypreparacióna"anzadas paragarantizar laadecuada capacidady recursos con ob3etode mantener ladisponibilidad de lossistemas requerida.

    Se deber!anestablecer,documentar y probar,antes de suaceptación, losrequisitosoperacionales de losnue"os sistemas.

    & & &1/.2.1. Planificación decapacidades

    Se deber!a monitorizacomo de las proyeccilas capacidades adecob3eto de asegurrequerido del sistema

    Serviciosde Internet Hackers. Softwaredesactualizado omal configurado.

    Presenta restricciónm!nima de acceso delos usuarios #acia lasredes cableadas

    4estricción de losusuar ios en losser" ido res delser"icio #aci a

    & & & 11..%. &ontrol de cone$ión alas redes 'n el caso de laespecialmente aquellall( de los l!mites dese deber!an restringir

  • 8/18/2019 Carlos Trujillo Riesgos Act3

    2/3

    56708 e 9nal(mbricas569F98. &onfiguraciónde routers y switc#escon aplicación de+lan:s

    fuentes e$ternas queno genereninformación a laempresa. Pore3emplo 5correoselectrónicospersonales y p(ginasde consultas8

    usuarios para conecpol!tica de control de uso de las aplicacione

    11..;. &ontrol deencaminamiento en la red

    Se deber!an estaenrutamiento en las rlas cone$iones de losinformación no inccontrol de accesos negocio.

    +irus yoprogramasmaliciosos.

    Softwaredesactualizado omal configurado.

    os mS9PS,implementación deredes ol i"adas"irtuales, filtrados dedirecciones a ni"el deHost o Subredes.-ambi

  • 8/18/2019 Carlos Trujillo Riesgos Act3

    3/3

    con"enientemente.

    Bibliografíaiso27000.es. (2005). iso27002.es - El Anexo de ISO 27001 en español. Obtenido de http://www.iso27000.es/download/ControlesIO27002!iso27000.es. (s.f.). iso27002.es - El Anexo de ISO 27001 en español . Obtenido de http://www.iso27002.es/ "#lio$ %. &. (20'). Modulo Gestión de Riesgos de TI. B#ara*anga$ Colo*bia: +ni,ersidad Cooperati,a de Colo*bia.