SEDE SANTIAGO
Participantes:
Darío Santana
Vicente Petrocelli
Michael Loo
Juan Giono
Marzo 2018
Etsy, departamento de informática
La historia de Etsy comenzó en el año 2005 cuando Rob Kalin, pintor, carpintero y
fotógrafo, se dio cuenta que no existía un lugar adecuado en la red para exhibir y
vender sus creaciones. Así, junto a dos compañeros se dio a la tarea de construir
el sitio, que fue lanzado el 18 de junio de ese año.
Misión:
La gente hace que Etsy sea posible. Brindamos un espacio significativo para que
los vendedores conviertan sus pasiones creativas en oportunidades. Permitimos
que los compradores descubran artículos únicos hechos con cuidado. Y tratamos
a nuestros empleados y nuestra comunidad con respeto. Estamos aquí porque el
mundo necesita menos de lo mismo y más de lo especial.
Valores:
Director Ejecutivo
/ Presidente
Josh Silverman
Oportunidades:
Carencias:
Amenazas:
N° RIESGO CONSECUENCIAS
1 Reducción de vida útil por falta de Daño físico al equipo
mantenimiento
2 Saturación de la red Incomunicación entre dispositivos
3 Infección de equipos (virus) Daño lógico al equipo
4 Hurto del Equipo Pérdida de información, cese de
actividades
5 Fuga de información Divulgación de datos confidenciales
6 Software obsoleto Incompatibilidad con hardware
7 Antivirus desactualizado Vulnerabilidad ante ataques
informáticos
8 Falta de copias de seguridad Pérdida total de información en
caso de caída del sistema principal
9 Falta de controles de acceso a los Acceso a personas no autorizadas
equipos
Análisis de Riesgo:
Total de Si = 2
Total de No = 3
Probabilidad de ocurrencia
De 51% hasta 75% Riesgo alto
Lista de Chequeo 2: Saturación de la Red
5. ¿Se tiene instalado una red interna que cumpla con las necesidades de la
empresa?
Si__X___ No______
Total de Si = 4
Total de No = 1
Probabilidad de ocurrencia
De 10% hasta 25% Riesgo bajo
Lista de Chequeo 3: Infección de Equipos (virus)
1. ¿Se utilizan medios externos de almacenamiento autorizados por la
empresa?
Sí______ No __X___
Total de Si = 1
Total de No = 4
Probabilidad de ocurrencia
Mayor de 75% Riesgo muy alto
Lista de Chequeo 4: Hurto de Equipo
Total de Si = 3
Total de No = 2
Probabilidad de ocurrencia
De 26% a 50% Riesgo moderado
Lista de Chequeo 5: Fuga de Información
Total de Si = 4
Total de No = 1
Probabilidad de ocurrencia
De 10% a 25% Riesgo bajo
Lista de Chequeo 6: Software Obsoleto
Total de Si = 4
Total de No = 1
Probabilidad de ocurrencia
De 10% a 25% Riesgo bajo
Lista de Chequeo 7: Antivirus Desactualizado
Total de Si = 3
Total de No = 2
Probabilidad de ocurrencia
De 26% a 50% Riesgo moderado
Lista de Chequeo 8: Falta de Copias de Seguridad
Total de Si = 1
Total de No = 4
Total de Si = 3
Total de No = 2
Probabilidad de ocurrencia
De 26% a 50% Riesgo moderado
Resumen de probabilidad de ocurrencia
RIESGO PORCENTAJE INTERPRETACIÓN
Fuga de Información 20% Riesgo Bajo
Software Obsoleto 20% Riesgo Bajo
Saturación de la Red 20% Riesgo Bajo
Falta de Controles de Acceso a 40% Riesgo Moderado
los Equipos
Antivirus Desactualizado 40% Riesgo Moderado
Hurto de Equipo 40% Riesgo Moderado
Mantenimiento 60% Riesgo Alto
Falta de Copias de Seguridad 75% Riesgo Muy Alto
Infección de Equipos (virus) 75% Riesgo Muy Alto
2. Saturación de Red
Medio 2
No impide el cese de actividades al 100%
3. Infección de equipos
Alto 3
Se corrompen los datos, y queda expuesta la información
4. Hurto de equipo
Alto 3
Pérdida total de la información, y de los bienes de la empresa
5. Fuga de Información
Alto 3
Se comprometen inmediatamente los datos confidenciales de la
organización
6. Software Obsoleto
Bajo 1
En la mayoría de los casos, sigue habiendo compatibilidad con
hardware/software
7. Antivirus desactualizado
Medio 2
Se puede seguir trabajando, aunque queda expuesto el equipo ante
nuevos virus
Probabilidad Riesgo Riesgo Bajo Riesgo Moderado Riesgo Alto Riesgo Muy Alto
/Impacto muy
Bajo
Impacto Software Mantenimiento
Bajo Obsoleto
Impacto Saturación de Antivirus Falta de Copias de
Moderado Red Desactualizado Seguridad
Impacto Alto Fuga de Hurto de Equipos / Infección de Equipos
Información Falta de Controles
de Acceso a los
Equipos
3. Infección de equipos
𝑅𝑖𝑒𝑠𝑔𝑜 = 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 ∗ 𝑖𝑚𝑝𝑎𝑐𝑡𝑜
𝑅𝑖𝑒𝑠𝑔𝑜 = 75 ∗ 3
𝑅𝑖𝑒𝑠𝑔𝑜 = 225%
4. Hurto de equipo
𝑅𝑖𝑒𝑠𝑔𝑜 = 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 ∗ 𝑖𝑚𝑝𝑎𝑐𝑡𝑜
𝑅𝑖𝑒𝑠𝑔𝑜 = 40 ∗ 3
𝑅𝑖𝑒𝑠𝑔𝑜 = 120%
5. Fuga de Información
𝑅𝑖𝑒𝑠𝑔𝑜 = 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 ∗ 𝑖𝑚𝑝𝑎𝑐𝑡𝑜
𝑅𝑖𝑒𝑠𝑔𝑜 = 20 ∗ 3
𝑅𝑖𝑒𝑠𝑔𝑜 = 60%
6. Software Obsoleto
𝑅𝑖𝑒𝑠𝑔𝑜 = 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 ∗ 𝑖𝑚𝑝𝑎𝑐𝑡𝑜
𝑅𝑖𝑒𝑠𝑔𝑜 = 20 ∗ 1
𝑅𝑖𝑒𝑠𝑔𝑜 = 20%
7. Antivirus desactualizado
𝑅𝑖𝑒𝑠𝑔𝑜 = 𝑝𝑟𝑜𝑏𝑎𝑏𝑖𝑙𝑖𝑑𝑎𝑑 ∗ 𝑖𝑚𝑝𝑎𝑐𝑡𝑜
𝑅𝑖𝑒𝑠𝑔𝑜 = 40 ∗ 2
𝑅𝑖𝑒𝑠𝑔𝑜 = 80%
Aclaración:
Para la elaboración del análisis solamente se debía tomar en cuenta aquellos
riesgos en los cuales la ponderación superaba al 101% (riesgos serios o
catastróficos), sin embargo, se ha decidido hacer las tablas de todos los riesgos ya
que esto podrá ayudar en futuras evaluaciones.
De igual manera, los riesgos a tomar en cuenta se subrayarán en rojo.
Consecuencias:
Mal funcionamiento de los equipos, daños en los equipos.
Recomendaciones
Realizar el mantenimiento de los equipos informáticos de manera constante, para
evitar daños.
Consecuencias:
Incomunicación entre dispositivos
Recomendaciones
Utilizar aplicaciones que no hagan gran uso de la red.
Consecuencias:
Daño lógico al equipo.
Recomendaciones:
Utilizar Programas de antivirus que permitan proteger los equipos de estas
amenazas.
Consecuencias:
Pérdida de información, cese de actividades.
Recomendaciones
Proteger las instalaciones donde estarán ubicados los equipos.
Consecuencias:
Divulgación de datos confidenciales.
Recomendaciones
Capacitar al personal sobre la medidas de seguridad de la información de la
empresa, realizar revisiones frecuentes de los controles de seguridad.
Analista de Riesgo: Fecha de entrega:
Informe del análisis del riesgo
Nombre del Fecha de Probabilidades Impacto: Vr. Riesgo:
activo inicio del de Bajo 20%
análisis del ocurrencias:
riesgo: 20%
Consecuencias:
Incompatibilidad con hardware.
Recomendaciones
Verificar frecuentemente el software, para determinar si necesitar alguna mejoría o
actualización.
Analista de Riesgo: Fecha de entrega:
Consecuencias:
Vulnerabilidad ante ataques informáticos.
Recomendaciones
Mantener actualizados los antivirus periódicamente de los equipos.
Analista de Riesgo: Fecha de entrega:
Informe del análisis del riesgo
Nombre del Fecha de Probabilidades Impacto: Vr. Riesgo:
activo inicio del de Moderado 150%
análisis del ocurrencias:
riesgo: 75%
Consecuencias:
Pérdida total de información en caso de caída del sistema principal.
Recomendaciones
Crear copias de seguridad periódicamente.
Analista de Riesgo: Fecha de entrega:
Consecuencias:
Acceso a personas no autorizadas.
Recomendaciones
Crear contraseñas robustas y seguras, capacitar al personal sobre los controles de
acceso que deben utilizar.
Analista de Riesgo: Fecha de entrega: