Académique Documents
Professionnel Documents
Culture Documents
Activo
Amenazas Vulnerabilidades
Hackers.
Servidores
de Correo
Virus y/o
Software
programas desactualizado o
maliciosos. mal configurado.
Seguridad
fsica.
Servicios
de Internet
Software
desactualizado o
mal configurado.
Hackers.
Falla exceda la
capacidad
instalada.
Software
desactualizado o
mal configurado.
Riesgo Inherentes
Por naturaleza de las
redes
de
telecomunicaciones
tiende
a
ser
intersectadas y por
consiguiente
se
puede
obtener
informacin de ellas,
ya que no aplican las
adecuadas
restricciones en los
puertos.
El software y los
recursos
de
tratamiento
de
informacin
son
vulnerables a la
introduccin
de
software
malicioso
como
virus
informticos, gusanos
de la red, caballos de
Troya y bombas
lgicas.
Se requiere una
planificacin
y
preparacin
avanzadas
para
garantizar
la
adecuada capacidad
y recursos con objeto
de
mantener
la
disponibilidad de los
sistemas requerida.
Presenta restriccin
mnima de acceso de
los usuarios hacia las
redes
cableadas
Riesgo Residuales
Segn su
Causa
Intern Extern
a
a
Se
deberan
establecer,
documentar y probar,
antes
de
su
aceptacin,
los
requisitos
operacionales de los
nuevos sistemas.
Restriccin de los
usuarios en los
servidores
del
servicio
hacia
Segn su
Impacto
I M A
ISO 27002
Explicacin del Control
Controles
11.4.1. Poltica de uso de los
servicios de red
Falta
de
conocimiento
del
administrador de la
red en la aplicacin
de los protocoles de
restriccin y apertura
de los puertos de
comunicacin.
Los
usuarios
deberan conocer los
peligros que puede
ocasionar el software
malicioso o no autor
izado
y
los
administradores
deberan introducir
controles y medidas
especiales
para
detectar o evitar su
introduccin.
Segn su
probabilidad
Probabl Improbabl
e
e
10.9.3.
Seguridad
informacin pblica
10.3.1. Planificacin
capacidades
(WAN) e Inalmbricas
(WIFI). Configuracin
de routers y switches
con aplicacin de
Vlans
Los mtodos de
autenticacin
que
pueden tener son:
Sistemas
Perimetrales
de
filtrado de paquetes,
Virus y/o
Software
IDS/IPS,
programas desactualizado o implementacin de
maliciosos. mal configurado. redes
olivadas
virtuales, filtrados de
direcciones a nivel de
Host o Subredes.
Tambin pueden ser
tokens USB, entre
otros.
Seguridad Falla exceda la Todos los activos
fsica.
capacidad
deberan
ser
instalada.
justificados y tener
asignado
un
propietario.
Se
deberan
identificar
a
los
propietarios
para
todos los activos y
asignarles
la
responsabilidad del
mantenimiento de los
controles adecuados.
La implantacin de
controles especficos
podra ser delegada
por el propietario
Contratacin
de
personal
no
capacitado en el
manejo
e
implementacin de
las
polticas
implementadas en
los
switches
y
routers
de
la
empresa.
Asignacin
de
equipos a personas
tratando de ser uno
a uno y su cuenta de
correo personal y no
por dependencia
convenientemente.
Bibliografa
iso27000.es. (2005). iso27002.es - El Anexo de ISO 27001 en espaol. Obtenido de http://www.iso27000.es/download/ControlesISO27002-2005.pdf
iso27000.es. (s.f.). iso27002.es - El Anexo de ISO 27001 en espaol. Obtenido de http://www.iso27002.es/
Julio, M. L. (2014). Modulo Gestin de Riesgos de TI. Bucaramanga, Colombia: Universidad Cooperativa de Colombia.