16
[PC] Computadoras Amenazas: Virus Maltrato Robo Impactos: Virus: Pueden llegar a afectar en niveles bajos como una simple molestia que esconde carpetas, hasta el grado de ‘matar’ un equipo de cómputo; pero esto depende en gran medida del tipo de virus ya que de acuerdo a su clasificación podemos saber el impacto que este ocasionará en nuestro ordenador. Identificar el virus es indispensable para llegar a la eliminación de este. Maltrato: El no mantener en buen estado un equipo de computo es un factor muy potente para que este llegue a tener complicaciones tanto en su hardware como en su software, ya que al no limpiarlo o por caídas este llega a tener complicaciones que pueden ir desde un simple cambio en el software o hardware hasta la descomposición total del equipo sin reparación. Robo: El robo en los equipo de computo de la instalación suelen ser muy escasos, pero esto no quiere decir que nunca llegue a pasar, solo que ocurre en los componentes más pequeños de un ordenador como un ratón, o un cable, ya que no es posible que se lleven un monitor o un gabinete por las dimensiones de este. Frecuencias: Virus: Siempre. Maltrato: Regularmente. Robo: Casi nunca. Cada cuando se presentan?: Virus: Casi siempre estamos expuestos a los virus por una simple conexión al ordenador o por descargar archivos de

AMENAZAS DE PC

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: AMENAZAS DE PC

[PC] Computadoras

Amenazas:

Virus Maltrato Robo

Impactos:

Virus: Pueden llegar a afectar en niveles bajos como una simple molestia que esconde carpetas, hasta el grado de ‘matar’ un equipo de cómputo; pero esto depende en gran medida del tipo de virus ya que de acuerdo a su clasificación podemos saber el impacto que este ocasionará en nuestro ordenador. Identificar el virus es indispensable para llegar a la eliminación de este.

Maltrato: El no mantener en buen estado un equipo de computo es un factor muy potente para que este llegue a tener complicaciones tanto en su hardware como en su software, ya que al no limpiarlo o por caídas este llega a tener complicaciones que pueden ir desde un simple cambio en el software o hardware hasta la descomposición total del equipo sin reparación.

Robo: El robo en los equipo de computo de la instalación suelen ser muy escasos, pero esto no quiere decir que nunca llegue a pasar, solo que ocurre en los componentes más pequeños de un ordenador como un ratón, o un cable, ya que no es posible que se lleven un monitor o un gabinete por las dimensiones de este.

Frecuencias:

Virus: Siempre. Maltrato: Regularmente. Robo: Casi nunca.

Cada cuando se presentan?:

Virus: Casi siempre estamos expuestos a los virus por una simple conexión al ordenador o por descargar archivos de sitios web no confiables. Así que la frecuencia de estos es muy alta.

Maltrato: También es un caso que se da mucho ya que los compañeros no saben respetar ni comprenden la responsabilidad que se les da al obtener un equipo de computo, así que lo rayan o descomponen casi siempre.

Robo: No ocurre muy a menudo pero de ocurrir casi nadie lo nota porque se llevan hardware pequeño, aunque no se presenta con regularidad.

Nivel:

Virus: Alto

Page 2: AMENAZAS DE PC

Maltrato: Medio Robo: Bajo

Cuanto dañan?:

Virus: Desde una ‘travesura’, hasta la ‘muerte’ del equipo. Maltrato: Va desde un rayón hasta la descomposición del equipo. Robo: Dependiendo del material robado.

[UPS] No break

Amenazas:

Fallas Caídas

Impactos:

Fallas: el no break puede estar expuesto a múltiples fallas que se presentes por el cuidado de su entorno y a las vez del usuario como cuando existe algun cambio de energía el no break la computadora y pasa lo mismo cuando se va la luz por alguna falla

Caídas: este tipo de amenazas se presentan cuando el entorno donde se encuentra el no break es el inadecuado por lo que ocaciona daños y perdidas en el no break

Frecuencias:

Fallas: regularmente Caídas: regularmente

[FURNITURE] Mesas

Amenazas:

Robos

Impactos:

Page 3: AMENAZAS DE PC

Robos: sabemos que el mobiliario de un sistema informático depende del cuidado y de seguridad del usuario pero cierta seguridad se limita cuando un robo se presenta en el lo que llega a ocasionar efectos en la disponibilidad del las maquina

Frecuencias: regularmente

[X25] red de datos

Amenazas:

Hackers Virus Troyanos

Impactos:Hackers: son personas que se introducen a nuestro ordenador cuando este esta deshabilitado provocando el robo de datos como contraseñas

Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario

Troyano: es un virus que entra en el ordenador camuflado, es decir, por ejemplo un archivo .exe que al momento de activarlo infecta nuestro ordenador

Frecuencias:

Hackers : Siempre Virus: Virus: Frecuentemente Troyanos: Frecuentemente

Cada cuando se presentan?: Hackers: : Los Hackers se presentan dependiendo de que se maneje o se utiliza; Virus: Estos se presentan en casi todo momento ya que son una de los principales

fuentes de infección y los cuales dañan a una maquina y a toda su información en general.

Troyano: : En la actualidad este es uno de los más peligrosos ya que podría compararse con los spyware ya que aprovechan el robo de información relevante.

Page 4: AMENAZAS DE PC

[WIFI] red inalámbrica

Amenazas:

Hackers Conexión incorrecta cableado incorrecto

Impactos hackers: se introduces a nuestro ordenador para que se filtre la información

importante del usuario conexión incorrecta

Además del mobiliario para la conexión de wifi se necesita la conexión o señal que se desee señalar

cableado incorrecto

[LAN] Red Local

Amenazas:

Virus Maltrato Robo

Impactos:

Virus: Pueden llegar a afectar en niveles bajos como una simple molestia que esconde carpetas, hasta el grado de ‘matar’ un equipo de cómputo; pero esto depende en gran medida del tipo de virus ya que de acuerdo a su clasificación podemos saber el impacto que este ocasionará en nuestro ordenador. Identificar el virus es indispensable para llegar a la eliminación de este.

Maltrato: El no mantener en buen estado un equipo de computo es un factor muy potente para que este llegue a tener complicaciones tanto en su hardware como en su software, ya que al no limpiarlo o por caídas este llega a tener complicaciones que pueden ir desde un simple cambio en el software o hardware hasta la descomposición total del equipo sin reparación.

Page 5: AMENAZAS DE PC

Robo: El robo en los equipo de computo de la instalación suelen ser muy escasos, pero esto no quiere decir que nunca llegue a pasar, solo que ocurre en los componentes más pequeños de un ordenador como un ratón, o un cable, ya que no es posible que se lleven un monitor o un gabinete por las dimensiones de este.

Frecuencias:

Virus: Siempre. Maltrato: Regularmente. Robo: Casi nunca.

Cada cuando se presentan?:

Virus: Casi siempre estamos expuestos a los virus por una simple conexión al ordenador o por descargar archivos de sitios web no confiables. Así que la frecuencia de estos es muy alta.

Maltrato: También es un caso que se da mucho ya que los compañeros no saben respetar ni comprenden la responsabilidad que se les da al obtener un equipo de computo, así que lo rayan o descomponen casi siempre.

Robo: No ocurre muy a menudo pero de ocurrir casi nadie lo nota porque se llevan hardware pequeño, aunque no se presenta con regularidad.

Nivel:

Virus: Alto Maltrato: Medio Robo: Bajo

Cuanto dañan?:

Virus: Desde una ‘travesura’, hasta la ‘muerte’ del equipo. Maltrato: Va desde un rayón hasta la descomposición del equipo. Robo: Dependiendo del material robado.

[INTERNET] internet

AMENAZAS:

HACKERS

Page 6: AMENAZAS DE PC

TROYANOS GUSANOS

Impacto

HACKERS: Implican desde el robo de información relevante, transsaciones de suma de dinero, todos los hackers se basan sobre todo en el beneficio de el mismo, o el beneficio de otros.

TROYANOS: Estos son uno de los mas grandes peligros que existen en la actualidad, ya que por lo general se pueden comparar con los spywares, ya que algunos se basan en el robo de información relevante, de uso útil.

GUSANOS: Estos son algunos de los problemas mas importantes al que se enfrenta el INTERNET, este se dedica al robo de información y/o infección de todos los datos, archivos sobresalientes.

Amenazas: Maltrato Robo Falsificación

Impactos: Maltrato: El no mantener en buen estado el material impreso como lo pueden ser libros,

revistas, panfletos, volantes, informes detallados, estados de cuenta, solicitudes de cualquier índole, libros contables, credenciales, fojas, bitácoras, informe de prácticas es un factor de gran importancia ya que los materiales de este tipo puede quedar ilegibles y por ende inutilizables, por lo que solo les quedaría tirar a un basurero lo cual implica grandes gastos a las empresas por la compra en grandes cantidades de papel.

Robo: El robo de los materiales impresos suele ser escaso pero esto no implica el hecho de que no lo haya, solo que ocurre con menor frecuencia ya que los materiales impresos son fácilmente falsificables o violables es decir que los usuarios que usan estos materiales les bastaría con sacar una copia fotostática sin necesidad de hacer la extracción total o parcial del material impreso.

Falsificación: La falsificación de los materiales impresos es uno de los más grandes riesgos que presentan los materiales impresos y sobre todo los de asunto oficial, fiscal y de identificación ya que por tener una validez “oficial” son usados para razones no altruistas y en algunos casos para causar un daño a terceros, por esta misma razón se ha optado por medidas de seguridad en credenciales, libros fiscales como lo pueden ser sellos tridimensionales, impresiones monocromáticas de bajo espectro.

Frecuencias: Maltrato: Regularmente. Robo: Casi nunca Falsificación: Regularmente.

Page 7: AMENAZAS DE PC

¿Cada cuando se presentan?: Maltrato: Se presenta diariamente ya que los materiales impresos son utilizados en gran

medida y en grandes cantidades de tiempo, además de que los usuarios no tienen la suficiente educación del cuidado de los materiales impresos como libros panfletos y credenciales.

Robo: No ocurre muy a menudo pero de ocurrir casi nadie lo nota porque se llevan partespequeñas, aunque no se presenta con regularidad.

Falsificación: Ocurre con mayor frecuencia en zonas o lugares donde el acceso a ciertos contenidos o partes del edificio se encuentran protegidas o piden una autorización para el acceso, los principales activos más vulnerables son las credenciales, tarjetas de acceso, identificaciones, llaves electrónicas, etc.

Nivel: Maltrato: Medio Robo: Bajo Falsificación: Medio.

¿Cuánto dañan?: Maltrato: Va desde un rayón hasta el deshojamiento del material. Robo: Dependiendo del material robado. Falsificación: Dependiendo del material falsificado

[UE] usuarios externos

[UI] Usuarios Internos

Amenazas: Robo de datos personales. Falsificación de identificaciones.

Impactos: Robo de datos personales: El robo de los datos personales de un usuario suele ser en

muchos casos uno de los problemas más frecuentes y atentativos en las empresas ya que implica el robo de datos personales de uso oficial o personal como lo pueden ser contraseñas, números de cuenta, números personales, claves de acceso, y no solo el robo de datos implica solo el robo de contraseñas alfanuméricas si no también archivos con datos personales como estados de cuenta, balanceo contables, libros contables virtuales, facturas electrónicas, etc.

Falsificación de identificaciones: La falsificación de identificaciones es un problema que se encuentra latente en todos los medios, empresas y activos, ya que por lo regular estas

Page 8: AMENAZAS DE PC

identificaciones son usadas para poder acceder a algún sitio o para autorizar algún movimiento bancario o de otra índole.

Frecuencias: Robo de datos personales: Regularmente. Falsificación de identificaciones: Regularmente.

¿Cada cuando se presentan?: Robo de datos personales:Ocurre muy a menudo ya que los datos son muy importantes y

además no se ha creado la concientización de que se deben proteger bajo archiveros encriptados o contraseñas, además de contar con una protección virtual eficaz y bien mantenida y revisada constantemente.

Falsificación de identificaciones: Este se presenta de manera frecuente ya que las identificaciones son extraviadas constantemente por los usuarios por lo que esto implica un riesgo para la empresa ya que puede haber filtración de personas ajenas a la empresa.

Nivel: Robo de datos personales: Medio. Falsificación de identificaciones: Medio.

¿Cuánto dañan?: Robo de datos personales: Dependiendo de los datos robados y cuan importantes sean

estos. Falsificación: Dependiendo las identificaciones falsificadas y cuan importantes sean estas.

[ADM] administradores de sistema

Amenazas: Administración descuidada.

Impactos:

Administración descuidada: Una de las amenazas más grandes a la seguridad de los servidores son los administradores distraídos que olvidan remendar sus sistemas. De acuerdo al Instituto de Seguridad y Administración de Sistemas de Redes (SystemAdministration Network and Security Institute, SANS), la causa primaria de la vulnerabilidad de seguridad de los sistemas es «asignar personal poco entrenado para mantener la seguridad y no proporcionar ni el entrenamiento ni el tiempo para permitir que ejecuten su trabajo» Esto aplica tanto a los administradores nuevos como a aquellos demasiado confiados o poco motivados.

Frecuencias:

Administración descuidada: Regularmente

Page 9: AMENAZAS DE PC

¿Cada cuando se presentan?:

Algunos administradores fallan en emparchar sus servidores y estaciones de trabajo, mientras que otros fallan en leer los mensajes del registro de eventos del kernel del sistema o tráfico de la red. Otro error común es dejar las contraseñas o llaves a servicios sin modificar. Por ejemplo, algunas bases de datos tienen contraseñas administrativas por defecto porque sus desarrolladores asumen que el administrador de sistemas cambiará estas contraseñas inmediatamente luego de la instalación. Si un administrador de bases de datos no cambia las contraseñas, hasta un cracker sin mucha experiencia puede utilizar una contraseña conocida por todo el mundo para ganar acceso con privilegios administrativos a la bases de datos. Estos son sólo unos ejemplos de cómo una administración descuidada puede llevar a servidores comprometidos.

Nivel:

Administración descuidada: Media

¿Cuánto dañan?: Administración descuidada: Dependiendo de la información alojada en el servidor.

[SEC] Administradores de Seguridad.

Amenazas: Servicios intrínsecamente inseguros

Impactos: Aún hasta la organización más atenta y vigilante puede ser víctima de vulnerabilidades si

los servicios de red que seleccionen son intrínsecamente inseguros. Por ejemplo, hay muchos servicios desarrollados bajo la suposición de que serían usados en una red confiable; sin embargo, esta supuesto falla tan pronto como el servicio se vuelve disponible sobre la Internet.

Frecuencias: Servicios intrínsecamente inseguros: Regularmente.

¿Cada cuando se presentan?:

Servicios intrínsecamente inseguros: Una categoría de servicios de red inseguros son aquellos que requieren nombres y contraseñas de usuario sin encriptar para la autenticación. Telnet y FTP son dos de estos servicios. Un software de husmeo de paquetes que esté monitoreando el tráfico entre un usuario remoto y tal servicio, puede fácilmente robarse los nombres de usuario y contraseña.

Page 10: AMENAZAS DE PC

Nivel: Servicios intrínsecamente inseguros: Medio.

¿Cuánto dañan?: Servicios intrínsecamente inseguros: Depende de la vulnerabilidad y del uso de las

contraseñas y usuarios alojados en el servidor así como de cuán importante era ese servidor.

[POWER] fuentes de alimentación

AMENAZAS

Sobretensión

Exceso de temperatura

IMPACTO

Sobretensión: una avería inesperada de tensión va a provocar en la mayoría de los casos la avería de la fuente de alimentación. esta avería puede ser mas o menos grave dependiendo de la sobretensión.

Exceso de temperatura: los motivos de que se caliente pueden ser 3:-una mala ubicación: debemos asegurarnos que la fuente de alimentación no tenga ningún obstáculo para evacuar el aire caliente y le entre el suficiente aire fresco.

Ventilador que no funciona

Suciedad acumulada: por tratarse de un elemento de transformación de electricidad (ya de por si es una imán de polvo y suciedad) y un elemento por el cual circula una gran cantidad de aire, acumulan una gran cantidad de polvo y suciedad.

Frecuencias:

Sobretensión: casi nunca

Exceso de temperatura: regularmente

CADA CUANDO SE PRESENTAN?

Sobretensión: cuando la fuente se sobre calienta

Exceso de temperatura: casi siempre ya que esta expuesto todos los días al polvo y suciedad.

NIVEL:

Page 11: AMENAZAS DE PC

Sobretensión: media

Exceso de temperatura: media

CUANTO DAÑAN?

Sobretensión: puede llegar a quemar la fuente incluso a arder

Exceso de temperatura: puede llegar a causar un calentamiento excesivo que termina por causar averías.

[CABLING] cableado

AMENAZAS

Interferencia

Corte del cable

Daños en el cable

IMPACTO

Interferencia: estas modificaciones pueden estar generadas por cables de alimentación de maquinaria pesada o por equipos de radio o microondas. Los cables de fibra óptica no sufren el problema de alteración (de los datos que viajan a través de él) por acción de campos eléctricos, que si sufren los cables metálicos.

Corte del cable: la conexión establecida se rompe, lo que impide que el flujo de datos circule por el cable.

Daños en el cable: los daños normales con el uso pueden dañar el apantallamiento que preserva la integridad de los datos transmitidos o dañar al propio cable, lo que hace que las comunicaciones dejen de ser fiables.

FRECUENCIAS:

Interferencia: casi nunca

Corte del cable: casi nunca

Daños en el cable: regularmente

CADA CUANDO SE PRESENTAN?

NIVEL:

Interferencia: medio

Page 12: AMENAZAS DE PC

Corte del cable: bajo

Daños en el cable: bajo

CUANTO DAÑAN?

Interferencia: ,Corte del cable, Daños en el cable:

[WIRE] cable eléctrico

Amenazas:

Daño

Impactos:

Daño: corto circuito, sobre calentamiento, daño a aparatos electrónicos provocando el mal funcionamiento de la pc

Frecuencia:

Daño: regularmente

Page 13: AMENAZAS DE PC

activo Amenazas NIVEL FRECUENCIA IMPACTO Áreas afectadas

[X25] red de datos Hackers Virus Troyanos

4 Muy Alto Alto

[WIFI] red inalámbrica Virus 4 Muy Alto Alto

[INTERNET] internet Hackers Virus Troyanos Hoax Spam Dialers

4 Muy Alto Alto

[ADM] administradores de sistema Administración descuidada.

4 Muy Alto Alto

[SEC] administradores de seguridad Servicios intrínsecamente inseguros

4 Muy Alto Alto

[PC] Computadoras Virus Maltrato Robo

3 Alto Alto

[POWER] fuentes de alimentación Mala instalación electrica 3 Alto Alto[CABLING] cableado Enchufes mal instalados 3 Alto Alto[LAN] red local 3 Alto Alto[UE] usuarios externos Robo de datos

personales. Falsificación de

identificaciones.

3 Alto Alto

[WIRE] cable eléctrico Mal instalación 3 Alto Alto[BUILDING] edificio Mala instalación

robo2 Medio Alto

[LOCAL] cuarto 2 Medio Alto[BACKUP] instalación de respaldo Robo

virus2 Medio Alto

[UPS] No break Mala instalación 2 Medio Alto[FURNITURE] Mesas Mobiliario

robos2 Medio Alto

[PRINTED] material impreso Maltrato Robo Falsificación

1 Bajo Alto