Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Por: Fredy Berrio Juan Fernando Duque Diego Pulgarin Felipe Pulgarin Isabel Rodrguez
AMENAZAS Y VULNERABILIDADES
Todos los activos de la informacin, de manera general o especifica tienen vulnerabilidades y amenazas, lo que varia es la cantidad y el riego que suponen.
Por esto un sistema de gestin de la seguridad de la informacin pretende reducir dichos riesgos (controlar amenazas y vulnerabilidades) pero hay que reconocer que la seguridad absoluta no existe, pero se puede controlar.
AMENAZAS Y VULNERABILIDADES
Las diferentes vulnerabilidades se pueden clasificar dependiendo de los tipos de activos y las vulnerabilidades especificas que poseen estos, los cuales son: Aplicaciones Datos e informacin Equipos de computo Infraestructura fsica Comunicaciones(Infraestructura de interconexin) Personal Servicios
AMENAZAS Y VULNERABILIDADES
Todas las vulnerabilidades pueden tener una o mas amenazas que las aprovechen y una amenaza puede aprovechar una o mas vulnerabilidades.
Las relaciones de las amenazas y vulnerabilidades de los activos son las siguientes.
EN LAS APLICACIONES:
Estos activos son todas las herramientas de software que los usuarios o empleados utilizan para realizar gran parte de sus actividades.
EN LAS APLICACIONES:
VULNERABILIDAD Error de configuracin No se cuenta con antivirus. Fallos o malas configuraciones de seguridad en el sistema. Informacin publica de las aplicaciones utilizadas. AMENAZA Posible dao que puede resultar en cualquier momento. Ingreso de un Malware al sistema. Persona con intencin de ingresar y/o controlar el sistema. Personas con conocimientos especializado en estas aplicacin con intenciones de hacer algn dao.
Acceso publico a las aplicaciones Sujeto que desea inspeccionar y con informacin confidencial. extraer informacion.
Estos son los activos intangibles que estn contenidos en los tangibles, los cual tienen cualquier tipo de informacin acerca de cualquier aspecto de la entidad en cualquier sentido.
VULNERABILIDAD
AMENAZA
Son los activos donde se encuentran los equipos de informacin a nivel de hardware, es la parte fsica en donde se puede encontrar almacenada o expuesta la informacin.
EN LA INFRAESTRUCTURA FSICA:
Son los activos como los inmobiliarios, la estructura elctrica, de acueducto y dems componentes fsicos necesarios para el funcionamiento y sostenimiento de los dems activos.
EN LA INFRAESTRUCTURA FSICA:
VULNERABILIDAD
AMENAZA
Inundacin.
Falta de equipos contra incendio y Incendio. planes correctivos y preventivos. Falta de equipos antissmicos. Sismo.
Falta de mantenimiento preventivo Corto circuito. a los sistemas elctricos. Falta de mantenimiento preventivo Aumento de la temperatura. a los sistemas de aire acondicionado.
EN LAS COMUNICACIONES:
Activos implementados para mantener las comunicaciones entre los diferentes sistemas informticos y de computo.
EN LAS COMUNICACIONES:
VULNERABILIDAD Cables de comunicacin expuestos al exterior. Inseguridad en la configuracin de los dispositivos de comunicacin. Dispositivos expuestos fsicamente. AMENAZA Persona con intencin de daar o robar cables de comunicacin. Persona con conocimientos necesarios para acceder y controlar la red. -Perona con intencin de robo. -Persona con intencin de acceder al dispositivo.
Persona capaz de utilizar las topologas para hacer un plan de intrusin y dao.
EN LAS PERSONAS:
Las personas son consideradas activos importantes porque de alguna manera contienen informacin y realizan diversas tareas dentro de la entidad.
EN LAS PERSONAS:
VULNERABILIDAD Persona susceptible a revelar informacin inconscientemente. Persona con poco sentido de partencia o rencor hacia la entidad. Carencia de la proteccin fsica y emocional de las personas que la entidad debe de brindar. AMENAZA Atacante que recolecta informacin por medio de ingeniera social. Persona que obtiene la informacin utilizando las debilidades personales. Cualquier incidente que puede ocasionar un dao fsico o emocional en la persona.
EN LOS SERVICIOS:
Estos activos son las herramientas remotas que los usuarios utilizan para desarrollar ciertas actividades, y tambin son los activos utilizados inconscientemente para el mantenimiento lgico de la entidad.
EN LOS SERVICIOS:
VULNERABILIDAD Bases de datos sin una buena seguridad. Falta de redundancia de datos de los servicios ofrecidos. AMENAZA Atacante con conocimientos de bases de datos capas de extraer informacin. Posible falla capas de daar la informacin de los servicios.
FIN
MUCHAS
GRACIAS