Ejemplo cuadro de vulnerabilidades amenazas y riesgos 1

Páginas: 3 (679 palabras) Publicado: 3 de septiembre de 2015

Cuadro de vulnerabilidades, amenazas y riesgos

ACTIVO DE INFORMACIÓN
VULNERABILIDADES
AMENAZAS
RIESGO
Hardware
Adecuación física inapropiada
Equipos Obsoletos
Falta de control de acceso físico(algunos)
Algunas configuraciones de fábrica (algunos)
Falta de mantenimiento periódico

Robo
Mal uso por parte del usuario
Humedad y polvo
Recalentamiento
Entropía
Sabotaje y/o vandalismo

Perdidade información por daño en los equipos.
Retraso en los procesos debido a la lentitud de los equipos.

Software
Publicación en internet.
Contraseñas y usuarios poco seguros.
Errores de diseño yprogramación.
Falta de copias de seguridad periódicos.
Muchos puerto abiertos (S.O)
Exceso de recursos compartidos.
Cross Site Scripting (XSS)
Desbordamiento de buffer
Falta de gestión de privilegios en elacceso a los sistemas de información
Fallo de autenticación

Malware (virus, troyanos, gusanos informáticos, bombas lógicas, etc.)
Instalación de software de desarrollo.
Ingeniería social (trashing“cartoneo”, spoofing-looping “suplantación” y Shoulder Surfing “monitoreo”, etc.)
Factor insiders
OSINT (reconnaissance, discovery, footprinting o Google hacking)
Ataques de DoS.
Ataques Spoofing oSuplantación (DNS, IP, Web)
Ataques de fuerza bruta.
Redes sociales

Fuga de información por accesos no autorizados.
Manipulación indebida de los datos por accesos no autorizados
Interrupción deprocesos por caídas en el sistema
Daño al buen nombre la universidad debido a las falencias en el tratamiento de la información de los estudiantes
Redes
Puntos de acceso libres
Salto de directorio
Fallasen la encripción de la información.
Infraestructuras obsoletas
Puertos abiertos sin uso
Contraseñas de usuarios poco seguros.

Escaneo de puertos, protocolos y servicios
Malware (virus, troyanos,gusanos informáticos, bombas lógicas, etc.)
Ataques Spoofing o Suplantación (DNS, IP, MAC Address)
Spam
Spyware
Ataques DoS
Inundación de conexiones (Connection Flood)
Análisis de red
Intercepción y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Definiciones amenaza riesgo vulnerabilidad
  • Concepto De Amenaza Vulnerabilidad Riesgo y Desastre
  • Concepto De Amenaza Vulnerabilidad Riesgo y Desastre
  • Álgebra 1 Cuadros De Ejemplos
  • CUADRO 1 ANALIASIS DE RIESGOS
  • RECONOCIMIENTO AMENAZA VULNERABILIDAD Y RIESGO
  • Análisis De Amenaza Vulnerabilidad Y Riesgo
  • Amenaza, Riesgo, Vulnerabilidad y Desastre

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS