Seguridad Informatica

Páginas: 2 (447 palabras) Publicado: 17 de octubre de 2012
1.1 TIPOS DE IDENTIFICACIÓN DE ATACANTES WHOMIGHT PARA ATACAR UNA RED

* Un empleado descontento que quiere obtener dinero de Contoso
* Organizado agentes del crimen que desean obtenerilegalmente sustancias controladas
* Los terroristas que quieren medicamentos para sus ataques
* Activistas de los derechos animales que quieren protestar contra las pruebas de laboratorio* Una compañía farmacéutica rival que quiere robar secretos comerciales
* Un script kiddie que quiere ganar credibilidad en la comunidad de hackers
* Un atacante que está poniendo aprueba los sistemas de seguridad en la red de Contoso
* Un spammer que quiere ocultar una pista de e-mail
* Un escritor de virus que sólo quiere causar estragos

1.2 IDENTIFICAR LAS AMENAZAS,VULNERABILIDADES Y DEFENSAS CONTRA LOS ATAQUES

* Virus
* Gusanos
* Bomba lógica o cronológica
* Spyware
* Spam
* Phishing
* Dialer
* adware

CÁLCULO DE RIESGO
1.-Calcular la expectativa de pérdida simple (SLE), utilizando la siguiente fórmula: valor del activo x factor de exposición = SLE. Para determinar el valor de los activos, considere el monto de lapérdida monetaria, como los costos laborales, que se produciría si el virus tenía que ser limpiado de la estación de trabajo. Usted no tiene ningún dato sobre el valor de los datos que podrían estarperdidos, por lo que no debería tener en cuenta para este ejercicio. Para determinar el factor de exposición, considere muchos puestos de trabajo los cuales pueden verse afectados antes de que el virus estácontenido.
RESPUESTA
SLE =
(2,5 horas x 200 estaciones de trabajo perdidos x $ 35,00 por hora = 17,500.00)
x factor de 0.65 expuesto = $ 11,375.00.

2.-Calcular la expectativa de pérdida anual(ALE), utilizando el seguimiento de la formula: SLE tasa anualizada x de ocurrencia (ARO) = ALE. ALE es simplemente una manera de estimar la pérdida que podría ocurrir una vez al año si no hay...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS