Proyecto (Ip)
Proyecto (Ip)
Proyecto (Ip)
PARALELO: 6-1
GRUPO # 3 INTEGRANTES:
2020 – 2021
1
Índice
1 Introducción ........................................................................................................ 3
5 Misión ................................................................................................................. 6
6 Visión.................................................................................................................. 6
2
1 Introducción
para su correcto uso, para ello se utiliza la matriz de evaluación de riesgos y tratamientos que
permitirá que el Sitio web esté bien estructurado y ayudará a la organización a mejorar la
reputación e imagen del banco, por lo que deben ser interactivos y de fácil manejo para el
usuario. El sitio web de la Banca Virtual del Banco de Guayaquil permite mostrar a los usuarios
las operaciones que pueden realizar dentro del sitio web, como pagos de servicios básicos,
transacciones, etc.
3
2 Fase I: Antecedentes
En el Banco Guayaquil, así como en todas las empresas, hoy en día el manejo de la
información ha tomado una gran importancia, no solamente por las necesidades, en lo que
por el factor modernización que viven las organizaciones; de tal forma que redunde en una
Es de esperar que estos cambios se estén dando, pero es raro que no se adopten nuevas formas
procesos de desarrollo de los sistemas, hace necesario que se exponga una alternativa de
3 Descripción General
El Banco Guayaquil es una institución financiera de banca universal con base en la ciudad de
una nueva escritura pública, se lo denominó con su nombre actual Banco de Guayaquil para
Para vivir la experiencia virtual del negocio del banco de Guayaquil existe una forma, la
4
Una vez adentro el uso de los servicios es fácil solamente se necesita de una tarjeta de
combinaciones de clave para hacer efectiva cualquier operación como consulta de saldos,
5
También se podrá desempeñar varias funciones ya que el Banco de Guayaquil controla todos
los movimientos bancarios desde la Banca Virtual en Internet, las 24 horas del día, los 7 días
5 Misión
Ofrecer a los clientes de manera eficaz y práctica sus servicios bancarios con rapidez y
eficiencia, orientada a satisfacer las necesidades de cada uno de nuestros clientes de manera
6 Visión
6
7 Objetivo de la Plataforma
financieras cree que mejorar la experiencia del usuario es su factor más importante.
8 Plan de Auditoria
módulo de inicio de sesión o también llamado Banca Virtual, para clientes del banco, es decir
aquellos usuarios que posean una cuenta de ahorros, o una cuenta corriente.
En el mismo se busca determinar los estándares de seguridad tanto físicos como lógicos, así
7
9 Fase II.- Identificar y Calificar Activos de la Información
ACTIVOS
1. Router (Cliente) NIVEL
2. Router (empresa)
3. Switch 1 Bajo
4. Laptop (Asistente) 2 Medio
5. Computador 1 (Jefe de Área)
3 Alto
6. Computador 2 (Cliente)
7. Base de datos (centro de cómputo) 4 Muy Alto
8. Servidores
9. Datos personales
10. Datos financieros
11. Copias de seguridad
Router(cliente) 1 - 4 1 1,5
Router 4 - 4 3 2,7
(empresa)
Switch - - 4 - 1
Laptop 2 2 3 2 2,2
(Asistente)
Computador 1 4 1 3 3 3
(Jefe de Área)
Computador 2 4 4 2 3 3,5
(Cliente)
Base de datos 4 3 3 4 3,7
(CC)
Servidores 3 3 3 4 3,2
Datos 3 2 4 3 3
personales
Copias de 4 3 3 4 3,5
seguridad
Sitio web 3 4 2 2 2,7
8
10 Descripción de los Activos
Router Cliente
❖ Se le asignó el valor de 1 en Confidencialidad ya que la información a veces es
rebotada al enviar o recibir mensajes.
❖ Se le asignó el valor de 0 en Integridad ya que al enviar o recibir mensajes no
puede ser alterada la información.
❖ Se le asignó el valor de 1 en Autenticidad ya que la información es exclusiva
para los clientes que usan la red.
❖ Se le asignó el valor de 4 en Disponibilidad ya que tienen acceso a la red las
24h.
Router Empresa
❖ Se le asignó el valor de 4 en Confidencialidad ya que el contenido o los datos
que tengan los empleados proporcionan una seguridad en el contexto de la
empresa
❖ Se le asignó el valor de 0 en Integridad ya que los datos que obtengan los
empleados se mantendrán puro, reales y no cambiarán.
❖ Se le asignó el valor de 3 en Autenticidad ya que tienen el querer como el hacer
que el contenido o los datos de los empleados que usan la red sean únicos
❖ Se le asignó el valor de 4 en Disponibilidad ya que tienen acceso a la red 24h.
Switch
❖ Se le asignó el valor de 0 en Confidencialidad ya que la red es única para la
persona que la usa.
❖ Se le asignó el valor de 0 en Integridad ya que la banda ancha en el envío y
recepción de datos es mucho más rápida.
❖ Se le asignó el valor de 0 en Autenticidad ya que la información es veraz y
confiable al momento de enviar o recibir datos.
❖ Se le asignó el valor de 4 en Disponibilidad ya que podemos utilizar la red
cuando queramos.
9
Laptop (Asistente)
❖ Se le asignó el valor de 2 en la Confidencialidad ya que la portátil es utilizada
exclusivamente por el asistente.
❖ Se le asignó el valor de 2 en la Integridad ya que la información es almacenada
en el Disco Duro, y puede ser extraída.
❖ Se le asignó el valor de 3 en Autenticidad ya que la información manejada se
facilitaría a terceros con previa identificación.
❖ Se le asignó el valor de 2 en Disponibilidad ya que la información es exclusiva
para ciertos usuarios identificados.
Computador 2 (Cliente)
❖ Se le asignó el valor de 4 en Confidencialidad ya que la información puede ser
manipulada por varias personas.
❖ Se le asignó el valor de 4 en Integridad ya que la información puede adquirir
modificaciones.
❖ Se le asignó el valor de 3 en Autenticidad porque la información no es totalmente
verificable.
❖ Se le asignó el valor de 2 en Disponibilidad ya que la información no está
restringida y hay un mínimo riesgo.
10
Base De Datos (Centro De Computo)
❖ Se lo valoró con 4 en confidencialidad, porque la información que refleja es
manejada únicamente por un personal del Banco.
❖ Se lo valoró con 3 en integridad, porque el colaborador puede modificar
accidentalmente la información dentro del sistema.
❖ Se le asignó el valor de 4 en Autenticidad ya que la información puede caer en
manos equivocadas.
❖ Se lo valoró con 3 en Disponibilidad, porque la información cuando es
interrumpida no se puede visualizar.
Servidores
❖ Se le asignó el valor de 3 en Confidencialidad ya que la información puede ser
revisada por personas no autorizadas.
❖ Se le asignó el valor de 3 en Integridad ya que hay un mínimo riesgo de cruce de
información y al enviar a imprimir puede ser alterada la información.
❖ Se le asignó el valor de 4 en Autenticidad ya que la información puede caer en
manos equivocadas.
❖ Se le asignó el valor de 3 en Disponibilidad ya que tienen acceso a la red las 24h.
Datos Personales
❖ Se le asignó el valor de 3 en Confidencialidad ya que la información puede ser
vendida o revelada por personal del banco.
❖ Se le asignó el valor de 2 en Integridad ya los datos personales si pueden ser
modificados.
❖ Se le asignó el valor de 3 en Autenticidad ya que la información puede ser
utilizada para suplantar la identidad.
❖ Se le asignó el valor de 4 en Disponibilidad ya que está disponible las 24 h.
11
Copias De Seguridad
❖ Se le asignó el valor de 3 en Confidencialidad ya que la información puede ser
revisada por personas no autorizadas.
❖ Se le asignó el valor de 0 en Integridad ya que estas se mantienen exactamente igual
a la información original.
❖ Se le asignó el valor de 3 en Autenticidad ya que la información puede caer en manos
equivocadas y ser mal utilizada.
❖ Se le asignó el valor de 4 en Disponibilidad ya que están disponibles las 24h.
Sitio Web
❖ Se le asignó 3 en Confidencialidad las tareas o la función que puedan realizar en el
sitio web no es malicioso más bien el porcentaje es alto al momento de proteger el
contenido de información.
❖ se le asignó 4 en Integridad ya que el contenido que pueda impartir el sitio es único
NO malicioso, aparte de eso, no se debería visualizar otro que no sea la página real.
❖ Se le asignó 2 en Autenticidad ya que el sitio web no está exento a intrusos maliciosos
que quieran ingresar con cuentas falsas para la extracción de la información o datos.
❖ Se le asignó 2 en Disponibilidad, talvez este término le suene familiar “se cayó el
sitio web”, este sitio no está exento a esto entonces es donde tarda tener las 24 horas
disponible el sitio
12
11 Fase III: Identificar y evaluar los riesgos.
NIVEL
1-3 Bajo
4-6 Medio
7-9 Alto
10-12 Muy Alto
EVALUACIÓN DE RIESGOS
Pérdida de información 4 2 8
Ciberataque 2 2 4
13
12 Fase IIII: Tratamiento de los Riesgos
Mediante una matriz definiéremos las amenazas, para luego poder realizar el respectivo
tratamiento de cada una de los riesgos y ver las opciones de tratamiento que podamos
Mitigar
• Impementa
controles
(Mitigar/Reducir)
Transferir Evitar
• Elimina, ya sean
• Compartir el procesos que
riesgo con socios. generen riesgo.
Aceptar
• Monitorear y
reconocer la
existencia del
riesgo.
14
Riesgo Principio de Tratamient Nivel de Controles
Seguridad o de Riesgo Riesgo
A14 Adquisición, desarrollo y mantenimiento de los sistemas de información.
Confidencialidad, A18.1.5 Regulación de los controles criptográficos.
Perdida de Autenticación Mitigar 12 A18.1.1 Identificación de la legislación aplicable y de los requisitos contractuales.
información A18.1.5 Protección y privacidad de la información de carácter personal.
A18.2.1 Revisión independiente de la seguridad de la información.
A18.2.2 Cumplimiento de las políticas y normas de seguridad.
A 9.2 Gestión de acceso de usuario.
Fallos e A18.2.1 Revisión independiente de la seguridad de la información.
Inestabilidad Confidencialidad, A18.2.2 Cumplimiento de las políticas y normas de seguridad.
del Sistema Autenticación, Mitigar 9 A16Gestion de incidentes de seguridad de la información.
Informático Integridad. A 12 Seguridad de las operaciones.
15