Informe de Análisis de Riesgos

Documentos relacionados
Objetivos. Saber que es la Seguridad Informática. Identificar aspectos que deben considerarse para el estudio de la Seguridad Informática

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores

Análisis de riesgos I N S T R U C C I O N E S D E U S O D E L A T A B L A

Guía del Curso UF1353 Monitorización de los Accesos al Sistema Informático

MODELO DE IMPLEMENTACIÒN DE SISTEMA DE ADMINISTRACIÒN DE RIESGO EPS SOS S.A.

Charla de Preparación para la Pre-Auditoría del SGSI

Norma IRAM-ISO/IEC 27001

REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN

Fundamentos de la Gestión de la Seguridad y Salud en el Trabajo

POLÍTICA DE GESTIÓN DE RIESGOS

Analítica de Datos: Su importancia en la detección e inteligencia de Ciber-Amenzas

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00

DATOS GENERALES DE LA ASIGNATURA. Nombre de la asignatura. Programa Educativo. Competencia que desarrolla. Horas prácticas 62.

Titulación: Ingeniero en Informática. Curso 5º - Cuatrimestral ( ) Javier Jarauta Sánchez José María Sierra Rafael Palacios Hielscher

REQUISITOS DE SEGURIDAD Y SALUD OCUPACIONAL A CUMPLIR DURANTE LA EJECUCION DEL CONTRATO

GESTIÓN DEL TALENTO HUMANO PR-P18-S7-01 RIESGOS LABORALES

Dinamismo Innovación Cumplimiento

BRIGADA DE EMERGENCIAS MARZO 20 DE 2015

Evaluación de riesgos laborales en la manipulación mecánica, en plantas de montaje de aerogeneradores

Seguridad Informática. Profesora Anaylen López

Seguridad de la información: consideraciones básicas en la informática

SISTESEG Seguridad y Continuidad para su Negocio

Estás preparado para enfrentar un evento adverso?

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

CAPÍTULO VIII IDENTIFICACIÓN Y EVALUACIÓN DE RIESGOS AMBIENTALES

FUNDAMENTOS DE LA GESTIÓN DE LA SST

Políticas Generales de Seguridad de la Información para Proveedores y/o Terceros

GUIA PARA IDENTIFICAR CAUSAS Y ACCIONES CORRECTIVAS

Procedimiento para: Identificación de Requisitos Legales Aplicables y Otros Requisitos

GESTIÓN DEL RIESGO IDENTIFICACIÓN DE PELIGROS EVALUACIÓN Y VALORACIÓN DE RIESGOS

Nombre del documento: Procedimiento para el Consumo y Uso Eficiente de la Energía. Referencia a la Norma ISO 14001:2004 Referencia: 4.4.

Evaluación inicial del Sistema de Gestión de Seguridad y Salud en el Trabajo

Procedimiento para: Identificación de Requisitos Legales Aplicables y Otros Requisitos

Procedimiento Identificación de Aspectos y Evaluación de Impactos Ambientales

PLIEGO DE CLAUSULAS TÉCNICAS POR LAS QUE EL EXCMO. AYUNTAMIENTO

FORMATO PARA LA ELABORACION DE UN PLAN DE GESTIÓN AMBIENTAL.

Cuestionario. 1. Defina el concepto de mantenimiento de computadoras.

Revisión 2 Fecha de revisión: GUIA. Código: MS-DPAH-PF-GPSO-01

Resumen Ejecutivo. Inclusión de los sistemas de información de una organización dentro del Esquema Nacional de

Póliza de Servicio y Mantenimiento. Costos y términos

LA REDUCCIÓN DE RIESGO DE DESASTRES EN EL PROCESO DE INVERSIÓN PÚBLICA

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

: NORMAS DE COMPETENCIA Y GENERALIDADES FORMULACION DE PLANES DE EMERGENCIA Y EVACUACION

Curso Especializado Seguridad Informática GNU/LINUX

Amenazas. Tipos. Gabriel Montañés León

Manual de Procedimiento. Procedimiento Identificación de Peligros Gestión del Riesgo y el Cambio

Metodología Gestión del Riesgo

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

INVENTARIO DOCUMENTACIÓN 1443 DE Versión1 - Septiembre ESGSST

Manual de Medición para Liquidaciones

Nuevas Tecnologías: Riesgos y Amenazas

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

PROCEDIMIENTO DE IDENTIFICACIÓN DE PELIGROS, EVALUACIÓN Y CONTROL DE RIESGOS

SALUD OCUPACIONAL EN LA UMNG

MF0959_2 Mantenimiento de la Seguridad en Sistemas Informáticos

RESUMEN EJECUTIVO Ficha Ambiental y Plan de Manejo del CENTRO COMERCIAL GRANADOS PLAZA

Sistema Integrado de Gestión. Gestión de Riesgos de SGST

Norma UNE :2008

Índice. agradecimientos introducción...15

EVALUACIÓN DE RIESGOS. JUANA GALAZ PALMA Gerente General MYMA Ltda.

GUÍA PARA EL DESARROLLO DE UN MANUAL HACCP

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

PROYECTOS DE INVERSIÓN EN AGUA Y ENERGÍA

Unidad I Fundamentos de la Seguridad Informática. Introducción

Ppt 2 Seguridad Informatica

Planeación y Ejecución de Simulacros

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO

DISEÑO DE ACCIONES DE FORMACION COMPLEMENTARIA

SGC.DIR.01. Revisión por la Dirección

Práctica fundamentos de seguridad informática

PROCEDIMIENTO PARA LA GESTIÓN DE LOS RIESGOS

Evaluación inicial del SG-SST

TÉCNICO SUPERIOR UNIVERSITARIO EN MECATRÓNICA ÁREA AUTOMATIZACIÓN EN COMPETENCIAS PROFESIONALES ASIGNATURA DE SISTEMAS HIDRÁULICOS Y NEUMÁTICOS

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

Legislación y Gestión de la Prevención de Riesgos Laborales

OS.030 ALMACENAMIENTO DE AGUA PARA CONSUMO HUMANO

Secretaría de Educación SUBSECRETARIA DE EDUCACIÓN BÁSICA DIRECCIÓN DE APOYO A LA EDUCACIÓN BÁSICA

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

PROCEDIMIENTO SOPORTE INFORMÁTICO

ANÁLISIS PRE - OPERACIONAL DIRECCIÓN DE H.S.E. ARP SURA

Transcripción:

Informe de Análisis de Riesgos

Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener tu informe. Las partes que lo conformarán son: Portada Introducción Cuerpo Conclusiones

Portada (presentación del informe) La portada del informe debe incluir los siguientes datos: Título, es un dato importante ya que debe expresar de manera clara y breve, de que trata o qué se está informando y sobre quién o qué se está informando, considerando a la persona que lo leerá. Autor, la persona que elabora el informe. Fecha de entrega del informe.

Introducción Como introducción debes explicar de manera breve el motivo y objetivo del análisis. Debido al crecimiento reciente de la compañía, tanto en la cantidad de trabajadores como de producción, se ha hecho evidente la necesidad de incrementar la seguridad de sus activos. Esto con la finalidad evitar incidentes que atenten contra la operación de la organización y la privacidad de su información y sus trabajadores. Éste análisis de riesgos permitirá identificar que activos mejor medidas de seguridad y de que tipo deberán ser dichas medidas.

Cuerpo (valoración de activos) A partir de éste punto debes agregar la información que recopilaste durante el análisis. No olvides las escalas de valoración de cada etapa. de riesgos permitirá identificar que activos mejor medidas de seguridad y de que tipo deberán ser dichas medidas. La escala de valoración de activos es de 1 a 5, siendo 1 el menos importante 5 el más importante. Código Activo Confidencialidad Disponibilidad Integridad Total SU01 Servidor de usuarios 4 5 5 5

Cuerpo (identificación de vulnerabilidades) La escala de vulnerabilidad es de 1 a 5, siendo 1 poco vulnerable y 5 completamente vulnerable. Código Activo Valor del activo Vulnerabilidad SU01 Servidor 4 Acceso vía de internet usuarios Ventilación deficiente Falta de mantenimiento Falta de planta de emergencia Nivel de vulnerabilidad 3 3 3 4

Cuerpo (impacto de amenazas) Impacto de las Valor amenazas Nulo 1 Bajo 2 Medio 3 Alto 4 Código Activo SU01 Servidor de usuarios Valor Vulnerabilidad del activo 5 Acceso vía internet Ubicación física del servidor Calor generado por el hardware Suministro eléctrico Nivel de vulnerabilidad Amenaza 5 Ataques informáticos 4 Acceso de personas ajenas 3 Ventilación y mantenimiento deficientes 3 Cortes de energía eléctrica Impacto 4 3 2 4

Ataques informáticos Acceso de personas ajenas Cortes de energía eléctrica Ventilación y mantenimiento deficientes Ayuda de Estudio Cuerpo (matriz de riesgos) MATRÍZ DE ANÁLISIS DE RIESGOS Probabilidad de Amenaza [1 = Insignificante, 2 = Baja, 3= Mediana, 4 = Alta] Elementos de Información (activos) Magnitud de Daño: [1 = Insignificante 2 = Bajo 3 = Mediano 4 = Alto] Criminalidad Sucesos físicos Negligencia Sistema informático 4 2 3 3 Servidor de usuarios 3 12 6 9 9 Activo 2 1 4 2 3 3 Activo 3 1 4 2 3 3

Conclusión (tabla de medidas propuestas) De acuerdo al análisis realizado, se proponen las siguientes medidas de control de seguridad: Código Activo Amenaza Medida propuesta SU01 Servidor de usuarios Ataques informáticos Acceso de personas ajenas Ventilación y mantenimiento deficientes Implementar HIDS e HIPS Mejorar reglas de Firewall Implementar mejores antivirus a Controlar acceso a la zona mediante biometría o tarjetas ID. Implementar video-vigilancia. Instalar sistema de enfriamiento con alarmas de ventana. Implementar políticas de mantenimiento preventivo y correctivo. Cortes de energía eléctrica Instalar una planta de emergencia. Implementar de administración de la energía en caso de falla eléctrica.

Conclusión (medidas adicionales) Al concluir las propuestas de medidas de control debes revisar que éstas hayan cubierto todos los riesgos identificados, de no ser así elabora una segunda tabla con medidas adicionales que cubran esos riesgos residuales.