Tarea Eje 4 Analisis de Riesgos
Tarea Eje 4 Analisis de Riesgos
Tarea Eje 4 Analisis de Riesgos
Facultad de Ingenierías
Ingeniería de Sistemas - Modalidad Virtual
Análisis de Riesgos Informáticos
1
Introducción................................................................................................................................4
Objetivo......................................................................................................................................4
Alcance........................................................................................................................................4
1. Desarrollo............................................................................................................................5
1.3. Identificación.......................................................................................................................6
Conclusiones..............................................................................................................................10
Referencias Bibliográficas.........................................................................................................11
2
Introducción
Actualmente las organizaciones deben considerar el proceso de auditoría como una fuente
de información, que permita identificar las posibles vulnerabilidades y riesgos que se
pueden generar en sus procesos y de esta manera corregirlas, esto para que la organización
obtenga resultados favorables.
Es preciso aclarar, que el alcance de la propuesta es con base a los criterios que demandan
el servicio del programa SISCO, con el cual se presentan los hallazgos obtenidos en la
auditoria, la propuesta de acciones de remediación para la gestión de riesgos y las
respectivas recomendaciones.
Objetivo
Alcance
3
La necesidad de establecer un control de acceso que implemente medidas
apropiadas para otorgar el acceso a la información solo a usuarios que cuenten con
los privilegios.
Tratamiento de vulnerabilidades asociadas al control de cambios.
Manejar las amenazas existentes en cuanto a la actualización remota del software,
donde se pueden evidenciar las filtraciones de información, no solo de XYZ, sino de
otras copropiedades que implementan el software.
Tratamiento de vulnerabilidades asociadas a la gestión de la continuidad y
disponibilidad.
Implementar medidas que aseguren en lo posible la continuidad del servicio.
1. Desarrollo
Tabla 1.
Hallazgos de Auditoria
Tabla 1.
Hallazgos de Auditoria
Hallazgos de Auditoria
4
1.2. Gestión De Riesgos
1.3. Identificación
En este parte del análisis de los riesgos se toma como entrada la lista de riesgos
identificados en el resultado de la auditoria.
Se usa la tabla de probabilidad con cinco niveles, la cual nos ubica el riesgo en un
nivel de ocurrencia, estos niveles son:
1- Raro
2- improbable
3- posible
4- probable
5- casi seguro
Tabla 2.
5
Niveles de Probabilidad de ocurrencia
Tabla 2.
Niveles de Probabilidad de ocurrencia
CRITERIOS MEDICIÓN PROBABILIDAD
RANGO PROBABILIDAD
POSIBILIDAD VALOR
PROBABILIDAD MATEMÁTICA
Casi cierto Ocurra la mayoría de veces > 90% 5
Muy probable Posiblemente ocurra varias veces 60,1% - 90% 4
Probable Alguna posibilidad que el evento ocurra 40,1% - 60% 3
Improbable Insignificante posibilidad que el evento ocurra 10,1% - 40% 2
Rara Vez Puede ocurrir en circunstancias excepcionales < 10% 1
Para llevar una correcta medición de los niveles de impacto que puedan ser causados
por los diferentes riesgos si llegasen a ser materializados y pueden interferir o afectar
directamente los objetivos del proyecto. Para establecer esta medida se usa la tabla de
impactos en la cual, se especifican los niveles insignificante, menor, moderado,
mayor, catastrófico.
Tabla 3.
Tiposo niveles de impacto asociados
Tabla 3.
Tiposo niveles de impacto asociados
CRITERIOS MEDICIÓN CONSECUENCIA/IMPACTO
CATEGORÍA COSTO TIEMPO ALCANCE CALIDAD VALOR
El producto terminado del El producto terminado del
Aumento de costo Aumento de tiempo
Catastrófico proyecto es proyecto es 5
>40% >20%
efectivamente inservible efectivamente inservible
Reducción del alcance Reducción de la calidad
Aumento de costo del Aumento de tiempo
Mayor inaceptable para la inaceptable para la 4
20% - 40% 10% - 20%
compañía compañía
La reducción de la
Aumento de costo Aumento de tiempo Áreas de alcance calidad requiere
Medio 3
10% - 20% 5% - 10% principales afectadas aprobación del Comité de
Gerencia del proyecto
Sólo las aplicaciones
Aumento de costo Aumento de tiempo Áreas de alcance
Menor muy exigentes se ven 2
<10% <5% secundarias afectadas
afectadas
Degradación de la
Aumento de tiempo Disminución del alcance
Insignificante Aumento de costo Insignificante calidad apenas 1
Insignificante apenas perceptible
perceptible
Con el fin de tener una calificación de cada uno de los riesgos se realiza la matriz de
probabilidad e impacto.
Tabla 4.
Probabilidad e Impacto del Riesgo
Tabla 4.
Probabilidad e impacto del riesgo
Posibles Causas de Riesgo
1 Demoras en una toma de decisiones en la organización (Procesos, Personas).
2 Clientes que no son confiables (Personas).
3 Equipo no apto para ejecutar las tareas (Personas).
4 Reestructuración de la organización (Procesos, Personas). Tratamiento del Riesgo
5 Recortes presupuestarios al proyecto (Procesos). Reducción del riesgo
6 Supuestos no válidos (Procesos). Retención del riesgo
7 Crisis económica que afecte a la organización y al proyecto (Procesos). Evitación del riesgo
8 Baja moral en el equipo, desmotivación (Personas). Transferencia del riesgo
9 Enfermedades, desastres naturales, problemas climáticos (Procesos).
10 Resistencia al cambio (Personas).
11 Oposición de la sociedad, de la ciudad, del pueblo (Personas).
12 Fallas en la infraestructura y servicios externos (Tecnología).
6
Teniendo como base los resultados de la matriz de probabilidad e impacto, se define
una escala numérica con la que se clasifica el riesgo según su nivel, estos pueden
ser:
1- extremo
2- alto
3- moderado
4- bajo
5- muy bajo
Tabla 5.
Niveles de Riesgo
Tabla 5.
Niveles de Riesgo
Colorimetria
Categ. N. Riesgos
Se requiere acción inmediata.
Extremo Planes de tratamiento requeridos, implementados y reportados al comité de proyectos de
la compañía. Inaceptable
Requiere atención de la gerencia del proyecto. Planes de tratamiento requeridos,
Alto
implementados y reportados al comité de de gerencia del proyecto.
La responsabilidad gerencial debe ser especificada. Administrado con procedimientos
Moderado
normales de control.
Aceptable
Bajo Se administra con procedimientos rutinarios.
Muy Bajo No se requiere ninguna acción.
A continuación, se relaciona el mapa térmico asociado a los valores presentados, según los
riesgos y las probabilidades de ocurrencia de los riesgos asociados.
Gráfico 1.
Mapa Térmico
7
Gráfico 1.
Mapa Termico
MAPA DE RIESGOS
MAPA TERMICO
PROYECTO
5 10 10 1
52 #REF!
1
7
58
9
8 2
4
IMPACTO
1 4
3
0
0 1 2 3 4 5
PROBABILIDAD
Para cada uno de los riesgos a los cuales se da una respuesta, se les debe realizar
una asignación de responsable el cual debe supervisar la correcta ejecución del plan
de acción de riesgos, al igual que realizar los seguimientos correspondientes para la
mitigación o solución del mismo, documentando y tomando decisiones nuevas en
caso de ser requeridas.
8
sistema dentro de una misma gestión, se le cataloga como No conformidad mayor,
por tal razón su nivel de manejo debe ser de forma crítica e inmediata.
Tabla 6.
Matriz de Gestiion de Riesgos
Tabla 6 .
M atriz de Ges tión de Ries gos
1- R eme di a ci one s d el í te m de
i nexi ste nci a de pol íti cas de
La confi guraci ón de e xpi raci ón de cue ntas de usuari os no se s eguri da d de co ntra se ñas.
Te cnol ogía
encue ntra habi l i tada 2- Habi l i tar opci ón de e xpi raci ón
de cue ntas de u sua ri o.
La confi guraci ón de i nte ntos f al l idos de cuentas de usuari os no se 1- Habi l itar opci ón de i nte ntos
Te cnol ogía
encue ntra habi l i tada fa l li dos de a cce so ( 3 i ntentos)
1- De l e gar rol e s basa dos en
Los usuari os re gis trados en l a apl i ca ci ón SI SCO tie ne f ul l con trol pe rmi sos de ti po Le ctura y
Te cnol ogía
sobre l os a rchi vos con forma to .DBF Escri tura , tanto en la a pl i caci ón
como e n el A D.
Modifi caci ón y pe rdi da de inf ormación
4 1- Se de ben prote ge r con 4 5 20 EXTREMO IN ACEPTABLE Re ducci ón del Ri e sgo
de terceros me di ante archi vo .DBF Los archi vos no cue ntan con protecci ón a travé s de cre de nci al e s Te cnol ogía
contras e ñas l os archi vos.
1- Apl i car ci frado con niv el e s al to
Los archi vos no se encue ntran ci frados ( te xto plano) Te cnol ogía
de se guridad a l os archi vos
Conclusiones
Referencias Bibliográficas
10
11