Trabajo final módulo 4

19

description

Trabajo final

Transcript of Trabajo final módulo 4

  • 1. Introduccin El presente trabajo nos permitir apreciar elanlisis de riesgos del rea tecnolgica de laempresa Distribuidora Boliviana de BebidasD.B.B. que ayuden a la empresa a mejorar elmanejo de sus activos, diagnosticando a laempresa para poder realizar una apreciacin tantocrtica para que la empresa pueda preparar,emplear, instrumentos y poderlos aplicar en elpresente y que se desarrolle en un futuro.

2. ANTECEDENTES La empresa con el fin poseer ventajascompetitivas y resaltar en el mercado haimplementado tecnologa en sus procesos: 3. ANTECEDENTESSistemas de Informacin:Sistema de Ruteo (Roadshow)Sistema de ContabilidadSistema de Facturacin FISEl centro de cmputo bsicamente cuentacon un servidor de Base de Datos, quealmacena informacin de los sistemasmencionados. 4. DELIMITACIN Se contempla realizar un diagnstico basado en unanlisis de Riesgos cuantitativo del Centro deCmputo con el que cuenta la empresa: o Se elaborar una matriz de Riesgos cuantitativa o Se describirn las mtricas para medir el desempeo y cumplimiento de los controles. o Se elaborar un cronograma de implementacin. o Se propondr algunas polticas en base a las vulnerabilidades y controles. 5. DESARROLLO DEL PROYECTOIdentificacin y descripcin de activosKnow howDatosAplicacionesPersonalServiciosTecnologasInstalaciones 6. DESARROLLO DEL PROYECTO Valoracin de activos Activo Categora Disponibilidad Integridad Confidencialidad Valor PromedioSistema de Aplicaciones80 8090 83 RuteoRoadshowSistema de Aplicaciones80 8010086facturacinFISSistema de Aplicaciones80 8090 83ContabilidadServidor Tecnologas 80 7090 80 PCsTecnologas 90 8070 80Cableado deTecnologas 70 6060 63Red deDatos 7. DESARROLLO DEL PROYECTOIdentificacin y descripcin de amenazasAmenazas naturalesAmenazas humanasAmenazas softwareAmenazas hardware 8. DESARROLLO DEL PROYECTO Identificacin y descripcin de vulnerabilidades Falta de polticasde acceso fsico al rea de sistemas de acceso al sistema Falta de control de seguridad de la informacin Falta de polticas de copias de respaldo Falta de polticas Falta de actualizacionesen su manipulacin El sistema es complejo que conoce el Sistema Solo existe un encargadoSistema de Contabilidad y Falta de integracin delFacturacin 9. DESARROLLO DEL PROYECTO Identificacin y descripcin de vulnerabilidadesEnvo de contraseas con encriptacin dbilPuertos no utilizados abiertosFalta de un sistema de ingreso de personalNo existe cableado estructurado en la instalacin de la redde energa elctrica.Polticas de seguridad deficientes e inexistentes para elcuidado y conservacin de hardware.La empresa no cuenta con una construccin antissmicaPolticas de seguridad en caso de desastres naturalesinexistenteInstalaciones Inadecuadas, para proteccin del cableadoNo existe cableado estructurado en la red de datos. 10. DESARROLLO DEL PROYECTOMatriz de anlisis de riesgosActivos ValAmenazas FESLEVulnerabilidadeARO ALEControlesorsSistema 100 1. Personal 50% 50004. Falta de 25% 1250 1. Establecimiento de00 nopoliticas dede una politica de RuteoAutorizado acceso al control de accesosRoadshcon accesosistema ow al Sistema 2. Uso de criptografia paraproteger los datos2. Robo de la 10% 10001. Falta de 25% 250 3. Restringir el Informacin control de acceso ingreso de personasfisico al area de no autorizadas sistemas 11. DESARROLLO DEL PROYECTOSeleccin de controlesEstablecimiento de una poltica de control deaccesos.Uso de criptografa para proteger los datos.Restringir el ingreso de personas noautorizadasRestringir el uso de dispositivos dealmacenamientoLimitar el uso de correos no corporativos yacceso a servidores FTPDefinir una poltica de copias de seguridad 12. DESARROLLO DEL PROYECTO Mtricas (Ref. Poltica, Concepto, Dimisin, Mtrica, Frecuencia, Fuente, Indicadores y)Ref. PolticaSeguridad FsicaConcepto Se utilizarn permetros de seguridad para proteger las reas que contienen instalaciones de procesamiento de informacin, de suministro de energa elctrica, de aire acondicionado, y cualquier otra rea considerada crtica para el correcto funcionamiento de los sistemas de informacin.DimensinFallas de equipos y de la capa fsica de la red del sistema.MtricaCantidad de mal funcionamiento de equipos.Frecuencia Cada 90 dasFuente Registro de servicio de tcnico.Indicadores% de fallas de los equipos.justificacinFalta de seguridad de funcionamiento ptimo de los equipos 13. DESARROLLO DEL PROYECTO Mtricas (Ref. Poltica, Concepto, Dimisin, Mtrica, Frecuencia, Fuente, Indicadores y)Ref. PolticaPolticas de Formacin y Capacitacin en Materia de Seguridad de la InformacinConcepto Todos los empleados de la empresa y, cuando sea pertinente, los usuarios externos y los terceros que desempeen funciones en el organismo, recibirn una adecuada capacitacin , preparacin y actualizacin peridica en materia de la poltica, normas y procedimientos de la empresaDimensinEl personal tiene conocimiento de las polticas de seguridadMtricaPersonal capacitadoFrecuencia Cada 90 dasFuente Test de capacitacinIndicadores% de personal que aprobaron el testjustificacinFalta de polticas de acceso y restriccin al sistema 14. DESARROLLO DEL PROYECTO Plan de Implementacin General Es una gua para la implementacin de los controles seleccionadospara corregir en su totalidad o parcialmente las vulnerabilidades Objetivos Anlisis y descripcin de amenazas Anlisis y descripcin de vulnerabilidades Seleccin de controles Implementacin de controles Presupuesto implementacin de controlesEl presupuesto provisional total asciende a un costo de $us.66100,00. 15. DESARROLLO DEL PROYECTOCronogramaId ControlesMes1 Mes2 Mes3 Mes41Anlisis y descripcin de Amenazas2Anlisis y descripcin deVulnerabilidades3 Seleccin de Controles4Implementacin de Controles5Establecimiento de una poltica decontrol de accesos 16. DESARROLLO DEL PROYECTOConclusiones y recomendacionesConclusiones:El anlisis de riesgo realizado nos permiti detectar con xito lasvulnerabilidades existentes en los procesos de la empresa y seleccionarlos controles adecuados.La mayora de las vulnerabilidades se deben a la actitud de losempleados, los cuales necesitan institucionalizarse y comprometerse conlos objetivos de la empresa.Las polticas de seguridad planteadas necesitan ser ejecutadas para darseguridad al centro de cmputo y a la informacin que es un activo vitalpara la empresa.Estas polticas se pueden observar en la seccin de Anexos.Recomendaciones:Se necesita lograr el compromiso de los trabajadores de la empresa. Laactitud en el compromiso laboral es importante, ya que es la medida enque una persona se identifica con la empresa y su entorno, queriendoparticipar en las actividades de la misma, persiguiendo los mismosobjetivos y cuidando de los activos. 17. DESARROLLO DEL PROYECTOConclusiones y recomendaciones AcadmicasConclusiones:Se logr comprender que el manejo adecuado de la informacinconstituye una clave de xito frente a la competencia.Se aplic los conceptos de seguridad de informacin para poderencontrar las vulnerabilidades tecnolgicas y aplicar los controlesnecesarios.En base a las vulnerabilidades identificadas y los controles, se logrdesarrollado como propuesta de implementacin polticas de seguridad,con el fin de mantener la disponibilidad, integridad y confidencialidad dela informacin y del equipamiento que conforma el centro de cmputo.Recomendaciones:Para poder tener una visin ms amplia de la empresa en la cual serealiza el anlisis de riesgos, podra hacerse un anlisis FODA y tambintener en cuenta la visin y misin. 18. Gracias!