Upload
carlos-francisco-trujillo
View
214
Download
0
Embed Size (px)
Citation preview
8/18/2019 Carlos Trujillo Riesgos Act3
1/3
Activo Amenazas VulnerabilidadesSegún su Naturaleza
Según suCausa
Según suprobabilidad
Según suImpacto
ISO 27002
Riesgo Inerentes Riesgo ResidualesIntern
a !"tern
a #robabl
eImprobabl
eI $ A
Controles!"plicaci%
Servidoresde Correo
Hackers.Software
desactualizado o
mal configurado.
Por naturaleza de lasredes detelecomunicacionestiende a serintersectadas y porconsiguiente sepuede obtenerinformación de ellas,ya que no aplican lasadecuadasrestricciones en lospuertos.
Falta deconocimiento deladministrador de lared en la aplicaciónde los protocoles derestricción y aperturade los puertos decomunicación.
& & &
11..1. Pol!tica de uso de losser"icios de red
Se deber!a pro"eer a accesos a los ser"icioe$presamente autoriz
11..%. &ontrol de cone$ión alas redes
'n el caso de las redeespecialmente aquell
all( de los l!mites de lse deber!an restringirusuarios para conectapol!tica de control de uso de las aplicacione
+irus yoprogramasmaliciosos.
Softwaredesactualizado omal configurado.
'l software y losrecursos detratamiento deinformación son"ulnerables a laintroducción desoftware maliciosocomo "irus
inform(ticos, gusanosde la red, caballos de-roya y bombaslógicas.
os usuariosdeber!an conocer lospeligros que puedeocasionar el softwaremalicioso o no autorizado y losadministradoresdeber!an introducir
controles y medidasespeciales paradetectar o e"itar suintroducción.
& & & &
1/.. Protección contrasoftware malicioso y códigomó"il
-endencia en el n*mtroyanos o spam de0*mero y costes acpor software malicios
1/..2. Segur idad en
información p*blica
Se deber!a protegeinformación que pon
sistema de acceso modificaciones no aut
Seguridadf!sica.
Falla e$ceda lacapacidadinstalada.
Se requiere unaplan if icac ión ypreparacióna"anzadas paragarantizar laadecuada capacidady recursos con ob3etode mantener ladisponibilidad de lossistemas requerida.
Se deber!anestablecer,documentar y probar,antes de suaceptación, losrequisitosoperacionales de losnue"os sistemas.
& & &1/.2.1. Planificación decapacidades
Se deber!a monitorizacomo de las proyeccilas capacidades adecob3eto de asegurrequerido del sistema
Serviciosde Internet Hackers. Softwaredesactualizado omal configurado.
Presenta restricciónm!nima de acceso delos usuarios #acia lasredes cableadas
4estricción de losusuar ios en losser" ido res delser"icio #aci a
& & & 11..%. &ontrol de cone$ión alas redes 'n el caso de laespecialmente aquellall( de los l!mites dese deber!an restringir
8/18/2019 Carlos Trujillo Riesgos Act3
2/3
56708 e 9nal(mbricas569F98. &onfiguraciónde routers y switc#escon aplicación de+lan:s
fuentes e$ternas queno genereninformación a laempresa. Pore3emplo 5correoselectrónicospersonales y p(ginasde consultas8
usuarios para conecpol!tica de control de uso de las aplicacione
11..;. &ontrol deencaminamiento en la red
Se deber!an estaenrutamiento en las rlas cone$iones de losinformación no inccontrol de accesos negocio.
+irus yoprogramasmaliciosos.
Softwaredesactualizado omal configurado.
os mS9PS,implementación deredes ol i"adas"irtuales, filtrados dedirecciones a ni"el deHost o Subredes.-ambi
8/18/2019 Carlos Trujillo Riesgos Act3
3/3
con"enientemente.
Bibliografíaiso27000.es. (2005). iso27002.es - El Anexo de ISO 27001 en español. Obtenido de http://www.iso27000.es/download/ControlesIO27002!iso27000.es. (s.f.). iso27002.es - El Anexo de ISO 27001 en español . Obtenido de http://www.iso27002.es/ "#lio$ %. &. (20'). Modulo Gestión de Riesgos de TI. B#ara*anga$ Colo*bia: +ni,ersidad Cooperati,a de Colo*bia.