A2 Osf

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 6

EJERCICIO SOBRE MATRIZ DE RIESGOS

Fecha:02/02/2024
Nombre del estudiante: Oscar Santiago
Fuentes
Nombre del docente: Mario Cruz Arce

1. Con base en el material consultado en la unidad resuelve el siguiente ejercicio que se plantea
a continuación acerca de los siguientes temas:
 Análisis de los activos de la organización
 Identificación de riesgos

Ejercicio 2. Elaboración de una matriz de riesgos

2. Revisa el siguiente planteamiento de problema, analízalo y construye una matriz de


riesgos a partir del análisis del caso de estudio.

Sistemas Inteligentes de México, S. A. de C. V. (SIM) es una empresa con más de


10 años de experiencia colaborando en tareas como: Antivirus, FireWall, VPN, Filtrado
de Contenido, AntiSpam, Detección de Intrusos (IDS), Voz por IP, Análisis de
Vulnerabilidades, Monitoreo de REDES CORPORATIVAS en tiempo real, Consultoría
en Seguridad, Servicio de Instalación y Configuración de Linux desde Cero,
Capacitación de Seguridad Lógica, Cursos de DISEÑO DE REDES SEGURAS,
Capacitación de ( LINUX ), Curso de Linux I Básico ,Curso de Linux ll Avanzado,
Capacitación de Virus, Curso de Taller de Virus en Vivo, entre otras tareas.

La experiencia de nuestro personal que ha laborado en puestos clave de Auditoria en


Seguridad Informática, Administración de Proyectos, Consultoría y Manejo de Áreas de
Negocio, nos da el conocimiento superior para realizar tareas como Auditoria
Informática, Asesoramiento de Riesgos Informáticos, Pruebas de Intrusión, Análisis
Forense, etc. Además de esto, SIM está especializado en programación de sistemas
utilizando tecnologías actuales como PHP, MySQL, HTML dinámico, etc., lo que nos
ayuda a proporcionar servicios competitivos en el mercado moderno, así como
productos de alta calidad.

SIM es una empresa que valora y fomenta las relaciones basadas en honestidad y
mutuo beneficio con nuestros clientes. Con esto en mente, nuestro personal siempre
va más allá de lo requerido, con el fin de brindar el apoyo que las empresas necesitan,
ya que queremos ser sus “Aliados de Negocio”.

Con nosotros, usted ha encontrado no solo una empresa seria que le brinda los
servicios que requiere, con un alto nivel de calidad; sino también ha encontrado un
“socio” con el que puede contar para todos sus requerimientos de Internet, Desarrollo
de Sistemas y más.
Misión:
SIM se crea con el fin de proporcionar servicios y productos de seguridad con
soluciones de software y hardware dirigidos a empresas de clase mundial.

Su principal objetivo es satisfacer las necesidades de las empresas, tanto en el


mercado nacional como en el internacional, apoyados en tecnología de vanguardia.
SIM busca la integración de los socios empresariales con sus clientes y proveedores a
través de una cultura organizacional que permita asegurar a los empleados una mejor
calidad de vida y a sus accionistas la rentabilidad esperada.

Dicha cultura se implanta mediante:


• Calidad en el servicio
• Personal especializado
• Trabajo en equipo
• Una organización formal

Visión:
Proporcionar servicios y productos de seguridad a sus clientes, con soluciones de
software y hardware. Orientando todos sus recursos a ser el líder en el mercado
nacional e internacional, a través de la consolidación de su negocio y mediante la
creación de su propia tecnología.

Estrategia:
En SIM la identificación de prioridades se realiza antes de correr cualquier tipo de
riesgo.
Los consultores de SIM están a la vanguardia en esquemas y estados de seguridad, lo
cual nos permite eliminar cualquier riesgo localizado en el sistema de seguridad de su
empresa una vez que nuestro equipo evalúa la situación e identifica las fuentes de los
mismos.
Si existe la amenaza de riesgos o intentos de daño a la información de los clientes,
nuestros especialistas en seguridad están capacitados para responder con un paso
adelante evitando cualquier pérdida.
Debido a que cada uno de los clientes tiene diferentes necesidades, SIM cuenta con la
experiencia para implementar los esquemas de seguridad, realizar penetraciones (pen-
test), identificar vulnerabilidades, auditar sistemas, detectar intrusos, monitorear,
capacitar, desarrollar políticas y normas, y dar la protección global que requiera su
empresa de forma personalizada. Para garantizar la seguridad de los clientes, todos
los empleados de SIM están sujetos a un análisis a fondo antes de trabajar en cualquier
sección e información, ejerciendo el código de ética de SIM.
Nuestra prioridad:
 Realizar políticas y normas de seguridad
 Trabajar en forma global y conjunta con todos los organismos de seguridad
 Investigación de nuevas vulnerabilidades
 Desarrollo de aplicaciones para la autentificación y confiabilidad de la
información
 Proporcionar esquemas de seguridad complejos que
 faciliten la disponibilidad de la información de los clientes
 Otras
Cada una de estas actividades tiene como objetivo garantizar la seguridad de los
sistemas de nuestros clientes.
>> Servicios:
 Modelo de Seguridad de la Información.
 Plan de Contingencia Tecnológico.
 Plan de Continuidad Operativa del Negocio.
 Oficial de Seguridad de la Información.
 Charlas de "Evangelización" en Seguridad de la Información.
 Análisis y Evaluación de Site de Contingencias.
 Administración y Gestión en Seguridad de la Información.
 Procedimientos de Procesos de Negocio.
 Análisis y Evaluación de Riesgo Tecnológico.
 Educación en Tecnologías de la Información.

a) Identifica los activos de la empresa

 Software de prevención de riesgos en sistemas


 Especialistas en seguridad tecnológica
 Software de defensa de ciberataques
 Software de recuperación por pérdida de datos
 Infraestructura de respaldo de información
 Equipo de almacenamiento de datos (servidores físicos o virtual en la nube)
 Infraestructura de administración para la información del cliente, espacio en la nube
 Sistema de administración para accesos controlados para la seguridad de las
instalaciones
 Manejo de logística para migraciones en los sistemas del cliente, ya sea cambio de
plataformas o actualización de sus sistemas
 Servicio de mantenimiento preventivo y correctivo
 Especialistas en soporte técnico
b) Identifica los riesgos de la empresa y sus tipos

Riesgos Financieros
• Administración inadecuada.
• Endeudamiento elevado.
• Variaciones de cambio o en las tasas de interés.
• Operaciones de mercado o inversiones con alto grado de inseguridad.
• Falta de información para tomar decisiones.
Riesgos Técnicos
• Equipos con falla en fabricación
• Daño por falta de mantenimiento
• Daño por sobrecarga provocada por la red eléctrica
• Falla por término EOL
Riesgos Operativos
• Dejar información abierta o a la vista al alcance de cualquier persona
• No cumplir con las normas de prevención de pérdida de información
• Ser víctima de un ciberataque
• Omisión de métodos de prevención para evitar pérdidas de información
• Realizar acciones sin aprobación por parte de un usuario con privilegios de
administración
Riesgos físicos
• Perdida del equipo
• Sobrecalentamiento por falta de aire acondicionado
• Daño en accesorios como cables, pantallas, teclado, etc.
• Fallas eléctricas en sitio

c) Elabora la matriz de riesgos a partir de a) y b).

Tipo de Insignifica Men Modera Importa Catastrofi


Activo/Riesgo
riesgo nte or da nte ca
Administración
1 2 3 4 5
inadecuada
Endeudamiento
1 2 3 4 5
elevado.
Variaciones de
cambio o en las tasas 1 2 3 4 5
Riesgos de interés
Financieros Operaciones de
mercado o
1 2 3 4 5
inversiones con alto
grado de inseguridad
Falta de información
para tomar 1 2 3 4 5
decisiones
Equipos con falla en
1 2 3 4 5
fabricación
Daño por falta de
Riesgos 1 2 3 4 5
mantenimiento
Técnicos
Daño por sobrecarga
provocada por la red 1 2 3 4 5
eléctrica
Falla por término
1 2 3 4 5
EOL
Dejar información
abierta o a la vista al
1 2 3 4 5
alcance de cualquier
persona
No cumplir con las
normas de
prevención de 1 2 3 4 5
pérdida de
información
Riesgos Ser víctima de un
1 2 3 4 5
Operativos ciberataque
Omisión de métodos
de prevención para
1 2 3 4 5
evitar pérdidas de
información
Realizar acciones sin
aprobación por parte
de un usuario con 1 2 3 4 5
privilegios de
administración
Perdida del equipo 1 2 3 4 5
Sobrecalentamiento
por falta de aire 1 2 3 4 5
Riesgos acondicionado
físicos Daño en accesorios
como cables, 1 2 3 4 5
pantallas, teclado, etc
Fallas eléctricas en
1 2 3 4 5
sitio

3. Puedes realizar tu diagrama en el software de diagramado de tu preferencia. Enseguida


se presentan materiales de apoyo de Lucidchart, herramienta de diagramado sugerida.

Lucidchart [Sitio web]. Recuperado de https://www.lucidchart.com/pages/es

Lucidchart en español (Productor). (14 de Junio de 2018). Cómo crear un


mapa conceptual [Archivo de video]. Recuperado de
https://www.youtube.com/watch?v=q4QywyLYWrA

Consulta el siguiente video para construir una matriz de riesgos a partir del análisis de
un caso de estudio.

Ingeniería Telecomunicaciones UNED (Productor) (19 de octubre de 2017).


Ejemplo para construir una matriz de riesgo, a partir de su análisis [Archivo de
video] Recuperado de https://www.youtube.com/watch?v=UycCilFHTw8
4. Desarrolla un reporte en el que el desglose de los elementos identificados conforme al
punto 2.

5. Redacta una conclusión en la que describas la importancia de la elaboración de una matriz


de riesgos informáticos en la organización.

El Riesgo Empresarial refiere a estrategias o acciones que pueden provocar efectos negativos
dentro de una empresa, e incluso, provocar pérdidas. En el marco empresarial, un riesgo puede
derivarse de la incertidumbre o falta de planeación que puede surgir de algún objetivo o proyecto.
Sus características más comunes es que están asociados con toda actividad empresarial, son
complejos y no siempre pueden tener una solución inmediata. Además, su impacto puede ser
significativo y, sobre todo, pueden llegar a obstaculizar, dificultar y postergar procesos y/o
resultados, además de traer pérdidas financieras, legales, operativas y reputaciones a la
organización.

6. Elabora el reporte solicitado en un procesador de textos.

7. Al finalizar esta actividad, vuelve a la plataforma y sigue los pasos que se indican para enviar
tu trabajo.

* * *

Referencias

Asana. (02 de 02 de 2024). Asana. Obtenido de https://asana.com/es/resources/risk-matrix-


template
Calle, J. P. (02 de 02 de 2024). Piranirisk. Obtenido de https://www.piranirisk.com/es/blog/4-tipos-
de-riesgos-financieros
SafetyCulture. (02 de 02 de 2024). SafetyCulture. Obtenido de
https://safetyculture.com/es/temas/evaluacion-de-riesgos/matriz-de-riesgo/

Ministerio de TIC de Colombia (01 de marzo de 2016). Guía de gestión de riesgos,


Seguridad y Privacidad de la Información Haga clic para ver más opciones [Archivo PDF].
Recuperado de https://www.mintic.gov.co/gestionti/615/articles-5482_G7_Gestion_Riesgos.pdf

También podría gustarte