Presentaccion de diferentes amenazas y vulnerabilidades existentes en los activos
-
Upload
kmilo-urrego -
Category
Documents
-
view
669 -
download
0
description
Transcript of Presentaccion de diferentes amenazas y vulnerabilidades existentes en los activos
5/17/2018 Presentaccion de diferentes amenazas y vulnerabilidades existentes en los activos - slidepdf.com
http://slidepdf.com/reader/full/presentaccion-de-diferentes-amenazas-y-vulnerabilidades-existentes-en-los-activos 1/12
Amenazas y
vulnerabilidades
5/17/2018 Presentaccion de diferentes amenazas y vulnerabilidades existentes en los activos - slidepdf.com
http://slidepdf.com/reader/full/presentaccion-de-diferentes-amenazas-y-vulnerabilidades-existentes-en-los-activos 2/12
Amenazas
• Es todo elemento capaz de atentarcontra la seguridad de lainformación.
• Estas buscan la vulnerabilidad de unactivo para realizar un ataque.
5/17/2018 Presentaccion de diferentes amenazas y vulnerabilidades existentes en los activos - slidepdf.com
http://slidepdf.com/reader/full/presentaccion-de-diferentes-amenazas-y-vulnerabilidades-existentes-en-los-activos 3/12
Tipos de amenazas
• Intencionales: Son las que sehacen teniendo previo conocimientoacerca de este (Robo de información)
• No intencionales: En los que sepone en riesgo la vulnerabilidad deun activo, y ocurre ocasional y
desprevenidamente(DesastresNaturales)
5/17/2018 Presentaccion de diferentes amenazas y vulnerabilidades existentes en los activos - slidepdf.com
http://slidepdf.com/reader/full/presentaccion-de-diferentes-amenazas-y-vulnerabilidades-existentes-en-los-activos 4/12
Vulnerabilidades
• Es una debilidad de un activo quepuede ser aprovechada por unaamenaza.
• Las vulnerabilidades son el resultadode fallos del sistema.
• Se pueden hacer análisis de
vulnerabilidades, busca puertosabiertos, dominios, Ip’s.
5/17/2018 Presentaccion de diferentes amenazas y vulnerabilidades existentes en los activos - slidepdf.com
http://slidepdf.com/reader/full/presentaccion-de-diferentes-amenazas-y-vulnerabilidades-existentes-en-los-activos 5/12
Activos de información
• Vulnerabilidades:
El encargado de la base de datos haya digitado malalgún código de seguridad, y sea muy fácil acceder a laBase de datos.
• AmenazaEl atacante al hacer un análisis puede ver que hay
una vulnerabilidad en la seguridad y que puede accederfácilmente.
5/17/2018 Presentaccion de diferentes amenazas y vulnerabilidades existentes en los activos - slidepdf.com
http://slidepdf.com/reader/full/presentaccion-de-diferentes-amenazas-y-vulnerabilidades-existentes-en-los-activos 6/12
Activos de información
• Vulnerabilidad:
Es probable que la versión de mysqlno esté actualizada.• Amenaza:
Puede haber un ataque dedenegación de servicios ya que cadaversión cuenta con más seguridad quela versión anterior.
5/17/2018 Presentaccion de diferentes amenazas y vulnerabilidades existentes en los activos - slidepdf.com
http://slidepdf.com/reader/full/presentaccion-de-diferentes-amenazas-y-vulnerabilidades-existentes-en-los-activos 7/12
Activos software
• Vulnerabilidad:
Una clara vulnerabilidad es que estesoftware no cuente con un antivirus.• Amenaza:
Un virus al no ver una pared deseguridad puede acceder a este ypegarse de una aplicación que causedaño a todo el software.
5/17/2018 Presentaccion de diferentes amenazas y vulnerabilidades existentes en los activos - slidepdf.com
http://slidepdf.com/reader/full/presentaccion-de-diferentes-amenazas-y-vulnerabilidades-existentes-en-los-activos 8/12
Activos de software
• Vulnerabilidad:
Utiliza un software con licencia yesta pierda su periodo de prueba.• Amenaza:
El software esta en riesgo decerrarse por completo y no volver adejar abrir la aplicación.
5/17/2018 Presentaccion de diferentes amenazas y vulnerabilidades existentes en los activos - slidepdf.com
http://slidepdf.com/reader/full/presentaccion-de-diferentes-amenazas-y-vulnerabilidades-existentes-en-los-activos 9/12
Activos de hardware
• Vulnerabilidad:
Mal manejo de este, es decir, maltrato, mala conexión.• Amenaza:
Puede dejar de funcionar algúndispositivo que sea esencial para elfuncionamiento de este.
5/17/2018 Presentaccion de diferentes amenazas y vulnerabilidades existentes en los activos - slidepdf.com
http://slidepdf.com/reader/full/presentaccion-de-diferentes-amenazas-y-vulnerabilidades-existentes-en-los-activos 10/12
Activos de hardware
• Vulnerabilidades:
Descuido del usuario, es decir puededejar caer algún liquido.• Amenaza:
El líquido hace contacto con algúncircuito y puede hacer corto con este.
5/17/2018 Presentaccion de diferentes amenazas y vulnerabilidades existentes en los activos - slidepdf.com
http://slidepdf.com/reader/full/presentaccion-de-diferentes-amenazas-y-vulnerabilidades-existentes-en-los-activos 11/12
Activos de servicio
• Vulnerabilidad:
En este caso puede ser pordesastres naturales.• Amenazas:
Este se puede provocar por un rayoo trueno que queme las conexiones enlas que estén los servicios.
5/17/2018 Presentaccion de diferentes amenazas y vulnerabilidades existentes en los activos - slidepdf.com
http://slidepdf.com/reader/full/presentaccion-de-diferentes-amenazas-y-vulnerabilidades-existentes-en-los-activos 12/12
Activos Físicos
• Vulnerabilidades
Una vulnerabilidad puede ser pormal uso de este, o un desastre naturalo un incidente causado.• Amenaza:
Esta en riesgo de dañarse el activo,como ejemplo quebrarse, o puede serincinerada por un incendio.