Sei sulla pagina 1di 19

AMENAZAS Y VULNERABILIDADES

Por: Fredy Berrio Juan Fernando Duque Diego Pulgarin Felipe Pulgarin Isabel Rodrguez

AMENAZAS Y VULNERABILIDADES
Todos los activos de la informacin, de manera general o especifica tienen vulnerabilidades y amenazas, lo que varia es la cantidad y el riego que suponen.

Por esto un sistema de gestin de la seguridad de la informacin pretende reducir dichos riesgos (controlar amenazas y vulnerabilidades) pero hay que reconocer que la seguridad absoluta no existe, pero se puede controlar.

AMENAZAS Y VULNERABILIDADES
Las diferentes vulnerabilidades se pueden clasificar dependiendo de los tipos de activos y las vulnerabilidades especificas que poseen estos, los cuales son: Aplicaciones Datos e informacin Equipos de computo Infraestructura fsica Comunicaciones(Infraestructura de interconexin) Personal Servicios

AMENAZAS Y VULNERABILIDADES

Todas las vulnerabilidades pueden tener una o mas amenazas que las aprovechen y una amenaza puede aprovechar una o mas vulnerabilidades.

Las relaciones de las amenazas y vulnerabilidades de los activos son las siguientes.

EN LAS APLICACIONES:

Estos activos son todas las herramientas de software que los usuarios o empleados utilizan para realizar gran parte de sus actividades.

EN LAS APLICACIONES:
VULNERABILIDAD Error de configuracin No se cuenta con antivirus. Fallos o malas configuraciones de seguridad en el sistema. Informacin publica de las aplicaciones utilizadas. AMENAZA Posible dao que puede resultar en cualquier momento. Ingreso de un Malware al sistema. Persona con intencin de ingresar y/o controlar el sistema. Personas con conocimientos especializado en estas aplicacin con intenciones de hacer algn dao.

Acceso publico a las aplicaciones Sujeto que desea inspeccionar y con informacin confidencial. extraer informacion.

EN LOS DATOS E INFORMACIN:

Estos son los activos intangibles que estn contenidos en los tangibles, los cual tienen cualquier tipo de informacin acerca de cualquier aspecto de la entidad en cualquier sentido.

EN LOS DATOS E INFORMACIN:

VULNERABILIDAD

AMENAZA

Documentos expuestos fsicamente.


Informacin publica sobre la logstica de la entidad. Falta de redundancia para la conservacin de datos. Persona de la entidad, con poco sentido de perteneca.

Persona con la intencin de robar informacin.


Persona capaz de aprovechar dicha informacin para utilizarla malintencionada posteriormente. Incidente que puede ocurrir en cualquier momento. Manipulacin de la informacin malintencionadamente por parte de una persona de la entidad.

EN LOS EQUIPOS DE COMPUTO:

Son los activos donde se encuentran los equipos de informacin a nivel de hardware, es la parte fsica en donde se puede encontrar almacenada o expuesta la informacin.

EN LOS EQUIPOS DE COMPUTO:


VULNERABILIDAD Equipos de hardware expuestos fsicamente. Falta de redundancia en su almacenamiento. Nula proteccin contra sobre voltaje. Acceso publico a equipos importantes. Escases de refrigeracin de los activos de computo. AMENAZA Ladrn con intencin de robo. Posible dao que pueda ocasionar la perdida de la informacin. Sobre voltaje ocasionada por cualquier motivo. Persona con la intencin de hacer dao a la informacin. Temperaturas altas.

EN LA INFRAESTRUCTURA FSICA:

Son los activos como los inmobiliarios, la estructura elctrica, de acueducto y dems componentes fsicos necesarios para el funcionamiento y sostenimiento de los dems activos.

EN LA INFRAESTRUCTURA FSICA:

VULNERABILIDAD

AMENAZA

Falta de planes de emergencia contra cualquier inundacin.

Inundacin.

Falta de equipos contra incendio y Incendio. planes correctivos y preventivos. Falta de equipos antissmicos. Sismo.

Falta de mantenimiento preventivo Corto circuito. a los sistemas elctricos. Falta de mantenimiento preventivo Aumento de la temperatura. a los sistemas de aire acondicionado.

EN LAS COMUNICACIONES:

Activos implementados para mantener las comunicaciones entre los diferentes sistemas informticos y de computo.

EN LAS COMUNICACIONES:
VULNERABILIDAD Cables de comunicacin expuestos al exterior. Inseguridad en la configuracin de los dispositivos de comunicacin. Dispositivos expuestos fsicamente. AMENAZA Persona con intencin de daar o robar cables de comunicacin. Persona con conocimientos necesarios para acceder y controlar la red. -Perona con intencin de robo. -Persona con intencin de acceder al dispositivo.

Topologas de comunicacin expuestas pblicamente.

Persona capaz de utilizar las topologas para hacer un plan de intrusin y dao.

EN LAS PERSONAS:

Las personas son consideradas activos importantes porque de alguna manera contienen informacin y realizan diversas tareas dentro de la entidad.

EN LAS PERSONAS:
VULNERABILIDAD Persona susceptible a revelar informacin inconscientemente. Persona con poco sentido de partencia o rencor hacia la entidad. Carencia de la proteccin fsica y emocional de las personas que la entidad debe de brindar. AMENAZA Atacante que recolecta informacin por medio de ingeniera social. Persona que obtiene la informacin utilizando las debilidades personales. Cualquier incidente que puede ocasionar un dao fsico o emocional en la persona.

EN LOS SERVICIOS:

Estos activos son las herramientas remotas que los usuarios utilizan para desarrollar ciertas actividades, y tambin son los activos utilizados inconscientemente para el mantenimiento lgico de la entidad.

EN LOS SERVICIOS:
VULNERABILIDAD Bases de datos sin una buena seguridad. Falta de redundancia de datos de los servicios ofrecidos. AMENAZA Atacante con conocimientos de bases de datos capas de extraer informacin. Posible falla capas de daar la informacin de los servicios.

Configuraciones inseguras de los servicios.


Informacin publica de la estructura de los servicios. Falta de supervisin y monitorizacin constante de los servicios.

Persona con conocimientos aptos capas de controlar los servicios de la entidad.


Persona capas de utilizar la informacin de la organizacin para hacer un dao. Cualquier dao externo o interno que interrumpa la funcionalidad de los servicios.

FIN

MUCHAS

GRACIAS

Potrebbero piacerti anche