Upload
alberto-martinez-zurita
View
193
Download
2
Embed Size (px)
DESCRIPTION
Citation preview
[PC] Computadoras
Amenazas:
Virus Maltrato Robo
Impactos:
Virus: Pueden llegar a afectar en niveles bajos como una simple molestia que esconde carpetas, hasta el grado de ‘matar’ un equipo de cómputo; pero esto depende en gran medida del tipo de virus ya que de acuerdo a su clasificación podemos saber el impacto que este ocasionará en nuestro ordenador. Identificar el virus es indispensable para llegar a la eliminación de este.
Maltrato: El no mantener en buen estado un equipo de computo es un factor muy potente para que este llegue a tener complicaciones tanto en su hardware como en su software, ya que al no limpiarlo o por caídas este llega a tener complicaciones que pueden ir desde un simple cambio en el software o hardware hasta la descomposición total del equipo sin reparación.
Robo: El robo en los equipo de computo de la instalación suelen ser muy escasos, pero esto no quiere decir que nunca llegue a pasar, solo que ocurre en los componentes más pequeños de un ordenador como un ratón, o un cable, ya que no es posible que se lleven un monitor o un gabinete por las dimensiones de este.
Frecuencias:
Virus: Siempre. Maltrato: Regularmente. Robo: Casi nunca.
Cada cuando se presentan?:
Virus: Casi siempre estamos expuestos a los virus por una simple conexión al ordenador o por descargar archivos de sitios web no confiables. Así que la frecuencia de estos es muy alta.
Maltrato: También es un caso que se da mucho ya que los compañeros no saben respetar ni comprenden la responsabilidad que se les da al obtener un equipo de computo, así que lo rayan o descomponen casi siempre.
Robo: No ocurre muy a menudo pero de ocurrir casi nadie lo nota porque se llevan hardware pequeño, aunque no se presenta con regularidad.
Nivel:
Virus: Alto
Maltrato: Medio Robo: Bajo
Cuanto dañan?:
Virus: Desde una ‘travesura’, hasta la ‘muerte’ del equipo. Maltrato: Va desde un rayón hasta la descomposición del equipo. Robo: Dependiendo del material robado.
[UPS] No break
Amenazas:
Fallas Caídas
Impactos:
Fallas: el no break puede estar expuesto a múltiples fallas que se presentes por el cuidado de su entorno y a las vez del usuario como cuando existe algun cambio de energía el no break la computadora y pasa lo mismo cuando se va la luz por alguna falla
Caídas: este tipo de amenazas se presentan cuando el entorno donde se encuentra el no break es el inadecuado por lo que ocaciona daños y perdidas en el no break
Frecuencias:
Fallas: regularmente Caídas: regularmente
[FURNITURE] Mesas
Amenazas:
Robos
Impactos:
Robos: sabemos que el mobiliario de un sistema informático depende del cuidado y de seguridad del usuario pero cierta seguridad se limita cuando un robo se presenta en el lo que llega a ocasionar efectos en la disponibilidad del las maquina
Frecuencias: regularmente
[X25] red de datos
Amenazas:
Hackers Virus Troyanos
Impactos:Hackers: son personas que se introducen a nuestro ordenador cuando este esta deshabilitado provocando el robo de datos como contraseñas
Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario
Troyano: es un virus que entra en el ordenador camuflado, es decir, por ejemplo un archivo .exe que al momento de activarlo infecta nuestro ordenador
Frecuencias:
Hackers : Siempre Virus: Virus: Frecuentemente Troyanos: Frecuentemente
Cada cuando se presentan?: Hackers: : Los Hackers se presentan dependiendo de que se maneje o se utiliza; Virus: Estos se presentan en casi todo momento ya que son una de los principales
fuentes de infección y los cuales dañan a una maquina y a toda su información en general.
Troyano: : En la actualidad este es uno de los más peligrosos ya que podría compararse con los spyware ya que aprovechan el robo de información relevante.
[WIFI] red inalámbrica
Amenazas:
Hackers Conexión incorrecta cableado incorrecto
Impactos hackers: se introduces a nuestro ordenador para que se filtre la información
importante del usuario conexión incorrecta
Además del mobiliario para la conexión de wifi se necesita la conexión o señal que se desee señalar
cableado incorrecto
[LAN] Red Local
Amenazas:
Virus Maltrato Robo
Impactos:
Virus: Pueden llegar a afectar en niveles bajos como una simple molestia que esconde carpetas, hasta el grado de ‘matar’ un equipo de cómputo; pero esto depende en gran medida del tipo de virus ya que de acuerdo a su clasificación podemos saber el impacto que este ocasionará en nuestro ordenador. Identificar el virus es indispensable para llegar a la eliminación de este.
Maltrato: El no mantener en buen estado un equipo de computo es un factor muy potente para que este llegue a tener complicaciones tanto en su hardware como en su software, ya que al no limpiarlo o por caídas este llega a tener complicaciones que pueden ir desde un simple cambio en el software o hardware hasta la descomposición total del equipo sin reparación.
Robo: El robo en los equipo de computo de la instalación suelen ser muy escasos, pero esto no quiere decir que nunca llegue a pasar, solo que ocurre en los componentes más pequeños de un ordenador como un ratón, o un cable, ya que no es posible que se lleven un monitor o un gabinete por las dimensiones de este.
Frecuencias:
Virus: Siempre. Maltrato: Regularmente. Robo: Casi nunca.
Cada cuando se presentan?:
Virus: Casi siempre estamos expuestos a los virus por una simple conexión al ordenador o por descargar archivos de sitios web no confiables. Así que la frecuencia de estos es muy alta.
Maltrato: También es un caso que se da mucho ya que los compañeros no saben respetar ni comprenden la responsabilidad que se les da al obtener un equipo de computo, así que lo rayan o descomponen casi siempre.
Robo: No ocurre muy a menudo pero de ocurrir casi nadie lo nota porque se llevan hardware pequeño, aunque no se presenta con regularidad.
Nivel:
Virus: Alto Maltrato: Medio Robo: Bajo
Cuanto dañan?:
Virus: Desde una ‘travesura’, hasta la ‘muerte’ del equipo. Maltrato: Va desde un rayón hasta la descomposición del equipo. Robo: Dependiendo del material robado.
[INTERNET] internet
AMENAZAS:
HACKERS
TROYANOS GUSANOS
Impacto
HACKERS: Implican desde el robo de información relevante, transsaciones de suma de dinero, todos los hackers se basan sobre todo en el beneficio de el mismo, o el beneficio de otros.
TROYANOS: Estos son uno de los mas grandes peligros que existen en la actualidad, ya que por lo general se pueden comparar con los spywares, ya que algunos se basan en el robo de información relevante, de uso útil.
GUSANOS: Estos son algunos de los problemas mas importantes al que se enfrenta el INTERNET, este se dedica al robo de información y/o infección de todos los datos, archivos sobresalientes.
Amenazas: Maltrato Robo Falsificación
Impactos: Maltrato: El no mantener en buen estado el material impreso como lo pueden ser libros,
revistas, panfletos, volantes, informes detallados, estados de cuenta, solicitudes de cualquier índole, libros contables, credenciales, fojas, bitácoras, informe de prácticas es un factor de gran importancia ya que los materiales de este tipo puede quedar ilegibles y por ende inutilizables, por lo que solo les quedaría tirar a un basurero lo cual implica grandes gastos a las empresas por la compra en grandes cantidades de papel.
Robo: El robo de los materiales impresos suele ser escaso pero esto no implica el hecho de que no lo haya, solo que ocurre con menor frecuencia ya que los materiales impresos son fácilmente falsificables o violables es decir que los usuarios que usan estos materiales les bastaría con sacar una copia fotostática sin necesidad de hacer la extracción total o parcial del material impreso.
Falsificación: La falsificación de los materiales impresos es uno de los más grandes riesgos que presentan los materiales impresos y sobre todo los de asunto oficial, fiscal y de identificación ya que por tener una validez “oficial” son usados para razones no altruistas y en algunos casos para causar un daño a terceros, por esta misma razón se ha optado por medidas de seguridad en credenciales, libros fiscales como lo pueden ser sellos tridimensionales, impresiones monocromáticas de bajo espectro.
Frecuencias: Maltrato: Regularmente. Robo: Casi nunca Falsificación: Regularmente.
¿Cada cuando se presentan?: Maltrato: Se presenta diariamente ya que los materiales impresos son utilizados en gran
medida y en grandes cantidades de tiempo, además de que los usuarios no tienen la suficiente educación del cuidado de los materiales impresos como libros panfletos y credenciales.
Robo: No ocurre muy a menudo pero de ocurrir casi nadie lo nota porque se llevan partespequeñas, aunque no se presenta con regularidad.
Falsificación: Ocurre con mayor frecuencia en zonas o lugares donde el acceso a ciertos contenidos o partes del edificio se encuentran protegidas o piden una autorización para el acceso, los principales activos más vulnerables son las credenciales, tarjetas de acceso, identificaciones, llaves electrónicas, etc.
Nivel: Maltrato: Medio Robo: Bajo Falsificación: Medio.
¿Cuánto dañan?: Maltrato: Va desde un rayón hasta el deshojamiento del material. Robo: Dependiendo del material robado. Falsificación: Dependiendo del material falsificado
[UE] usuarios externos
[UI] Usuarios Internos
Amenazas: Robo de datos personales. Falsificación de identificaciones.
Impactos: Robo de datos personales: El robo de los datos personales de un usuario suele ser en
muchos casos uno de los problemas más frecuentes y atentativos en las empresas ya que implica el robo de datos personales de uso oficial o personal como lo pueden ser contraseñas, números de cuenta, números personales, claves de acceso, y no solo el robo de datos implica solo el robo de contraseñas alfanuméricas si no también archivos con datos personales como estados de cuenta, balanceo contables, libros contables virtuales, facturas electrónicas, etc.
Falsificación de identificaciones: La falsificación de identificaciones es un problema que se encuentra latente en todos los medios, empresas y activos, ya que por lo regular estas
identificaciones son usadas para poder acceder a algún sitio o para autorizar algún movimiento bancario o de otra índole.
Frecuencias: Robo de datos personales: Regularmente. Falsificación de identificaciones: Regularmente.
¿Cada cuando se presentan?: Robo de datos personales:Ocurre muy a menudo ya que los datos son muy importantes y
además no se ha creado la concientización de que se deben proteger bajo archiveros encriptados o contraseñas, además de contar con una protección virtual eficaz y bien mantenida y revisada constantemente.
Falsificación de identificaciones: Este se presenta de manera frecuente ya que las identificaciones son extraviadas constantemente por los usuarios por lo que esto implica un riesgo para la empresa ya que puede haber filtración de personas ajenas a la empresa.
Nivel: Robo de datos personales: Medio. Falsificación de identificaciones: Medio.
¿Cuánto dañan?: Robo de datos personales: Dependiendo de los datos robados y cuan importantes sean
estos. Falsificación: Dependiendo las identificaciones falsificadas y cuan importantes sean estas.
[ADM] administradores de sistema
Amenazas: Administración descuidada.
Impactos:
Administración descuidada: Una de las amenazas más grandes a la seguridad de los servidores son los administradores distraídos que olvidan remendar sus sistemas. De acuerdo al Instituto de Seguridad y Administración de Sistemas de Redes (SystemAdministration Network and Security Institute, SANS), la causa primaria de la vulnerabilidad de seguridad de los sistemas es «asignar personal poco entrenado para mantener la seguridad y no proporcionar ni el entrenamiento ni el tiempo para permitir que ejecuten su trabajo» Esto aplica tanto a los administradores nuevos como a aquellos demasiado confiados o poco motivados.
Frecuencias:
Administración descuidada: Regularmente
¿Cada cuando se presentan?:
Algunos administradores fallan en emparchar sus servidores y estaciones de trabajo, mientras que otros fallan en leer los mensajes del registro de eventos del kernel del sistema o tráfico de la red. Otro error común es dejar las contraseñas o llaves a servicios sin modificar. Por ejemplo, algunas bases de datos tienen contraseñas administrativas por defecto porque sus desarrolladores asumen que el administrador de sistemas cambiará estas contraseñas inmediatamente luego de la instalación. Si un administrador de bases de datos no cambia las contraseñas, hasta un cracker sin mucha experiencia puede utilizar una contraseña conocida por todo el mundo para ganar acceso con privilegios administrativos a la bases de datos. Estos son sólo unos ejemplos de cómo una administración descuidada puede llevar a servidores comprometidos.
Nivel:
Administración descuidada: Media
¿Cuánto dañan?: Administración descuidada: Dependiendo de la información alojada en el servidor.
[SEC] Administradores de Seguridad.
Amenazas: Servicios intrínsecamente inseguros
Impactos: Aún hasta la organización más atenta y vigilante puede ser víctima de vulnerabilidades si
los servicios de red que seleccionen son intrínsecamente inseguros. Por ejemplo, hay muchos servicios desarrollados bajo la suposición de que serían usados en una red confiable; sin embargo, esta supuesto falla tan pronto como el servicio se vuelve disponible sobre la Internet.
Frecuencias: Servicios intrínsecamente inseguros: Regularmente.
¿Cada cuando se presentan?:
Servicios intrínsecamente inseguros: Una categoría de servicios de red inseguros son aquellos que requieren nombres y contraseñas de usuario sin encriptar para la autenticación. Telnet y FTP son dos de estos servicios. Un software de husmeo de paquetes que esté monitoreando el tráfico entre un usuario remoto y tal servicio, puede fácilmente robarse los nombres de usuario y contraseña.
Nivel: Servicios intrínsecamente inseguros: Medio.
¿Cuánto dañan?: Servicios intrínsecamente inseguros: Depende de la vulnerabilidad y del uso de las
contraseñas y usuarios alojados en el servidor así como de cuán importante era ese servidor.
[POWER] fuentes de alimentación
AMENAZAS
Sobretensión
Exceso de temperatura
IMPACTO
Sobretensión: una avería inesperada de tensión va a provocar en la mayoría de los casos la avería de la fuente de alimentación. esta avería puede ser mas o menos grave dependiendo de la sobretensión.
Exceso de temperatura: los motivos de que se caliente pueden ser 3:-una mala ubicación: debemos asegurarnos que la fuente de alimentación no tenga ningún obstáculo para evacuar el aire caliente y le entre el suficiente aire fresco.
Ventilador que no funciona
Suciedad acumulada: por tratarse de un elemento de transformación de electricidad (ya de por si es una imán de polvo y suciedad) y un elemento por el cual circula una gran cantidad de aire, acumulan una gran cantidad de polvo y suciedad.
Frecuencias:
Sobretensión: casi nunca
Exceso de temperatura: regularmente
CADA CUANDO SE PRESENTAN?
Sobretensión: cuando la fuente se sobre calienta
Exceso de temperatura: casi siempre ya que esta expuesto todos los días al polvo y suciedad.
NIVEL:
Sobretensión: media
Exceso de temperatura: media
CUANTO DAÑAN?
Sobretensión: puede llegar a quemar la fuente incluso a arder
Exceso de temperatura: puede llegar a causar un calentamiento excesivo que termina por causar averías.
[CABLING] cableado
AMENAZAS
Interferencia
Corte del cable
Daños en el cable
IMPACTO
Interferencia: estas modificaciones pueden estar generadas por cables de alimentación de maquinaria pesada o por equipos de radio o microondas. Los cables de fibra óptica no sufren el problema de alteración (de los datos que viajan a través de él) por acción de campos eléctricos, que si sufren los cables metálicos.
Corte del cable: la conexión establecida se rompe, lo que impide que el flujo de datos circule por el cable.
Daños en el cable: los daños normales con el uso pueden dañar el apantallamiento que preserva la integridad de los datos transmitidos o dañar al propio cable, lo que hace que las comunicaciones dejen de ser fiables.
FRECUENCIAS:
Interferencia: casi nunca
Corte del cable: casi nunca
Daños en el cable: regularmente
CADA CUANDO SE PRESENTAN?
NIVEL:
Interferencia: medio
Corte del cable: bajo
Daños en el cable: bajo
CUANTO DAÑAN?
Interferencia: ,Corte del cable, Daños en el cable:
[WIRE] cable eléctrico
Amenazas:
Daño
Impactos:
Daño: corto circuito, sobre calentamiento, daño a aparatos electrónicos provocando el mal funcionamiento de la pc
Frecuencia:
Daño: regularmente
activo Amenazas NIVEL FRECUENCIA IMPACTO Áreas afectadas
[X25] red de datos Hackers Virus Troyanos
4 Muy Alto Alto
[WIFI] red inalámbrica Virus 4 Muy Alto Alto
[INTERNET] internet Hackers Virus Troyanos Hoax Spam Dialers
4 Muy Alto Alto
[ADM] administradores de sistema Administración descuidada.
4 Muy Alto Alto
[SEC] administradores de seguridad Servicios intrínsecamente inseguros
4 Muy Alto Alto
[PC] Computadoras Virus Maltrato Robo
3 Alto Alto
[POWER] fuentes de alimentación Mala instalación electrica 3 Alto Alto[CABLING] cableado Enchufes mal instalados 3 Alto Alto[LAN] red local 3 Alto Alto[UE] usuarios externos Robo de datos
personales. Falsificación de
identificaciones.
3 Alto Alto
[WIRE] cable eléctrico Mal instalación 3 Alto Alto[BUILDING] edificio Mala instalación
robo2 Medio Alto
[LOCAL] cuarto 2 Medio Alto[BACKUP] instalación de respaldo Robo
virus2 Medio Alto
[UPS] No break Mala instalación 2 Medio Alto[FURNITURE] Mesas Mobiliario
robos2 Medio Alto
[PRINTED] material impreso Maltrato Robo Falsificación
1 Bajo Alto