riesgos
TRANSCRIPT
Riesgos , amenazas, vulnerabilidades impacto, amenazas en las TIC’s
Integrantes:Huacho Arroyo Victor
Cotaquispe urbina César
UNIVERSIDAD NACIONAL FEDERICO VILLARREALFacultad de Ingenieria industrial o de Sistemas
Introducción
• Los tecnología de la información facilitan aspectos de nuestras vidas y las operaciones de negocio, pero es necesario considerar siempre que aquellas tecnologías presentan riesgos que causan que la información se pierda o se modifique perjudicando a los interesados
¿Qué es el riesgo?
AMENAZASIMPACTOMEDIDAS DE SEGURIDAD
NIVEL DE RIESGO
ACTIVOSVulnerabilidades
Explotan Producen
Generan
Reducir
ReducirReducir
Selección eimplantación
La probabilidad de que una amenaza se materialice, utilizando vulnerabilidades existentes de un activo o un grupo de activos, generándole perdidas o daños
Amenazas
• Es una acción o situación potencial que tiene la posibilidad de causar daño
Ejemplo
• Ataque de denegación de ServiciosCaracterísticas
Recursos o servicios inaccesibles
Pérdida de conectividad (consumo de ancho de banda)
Consumo de recursos (tiempo del procesador, espacio de disco)
SQL Injection
• Es un método de infiltración de código SQL, a través de las entradas de una aplicación vulnerable para alterar la base de datos
Alicia'; DROP TABLE usuarios; SELECT * FROM datos WHERE nombre LIKE '%
Pero , si el usuario ingresa en la caja de texto
En una base de datos , se ejecutaría así
Vulnerabilidad
• Es un error , defecto o debilidad en el diseño, procedimientos de seguridad de un sistema
• Según ISO 270005: “Una debilidad de un activo o conjunto de activos que
pueden ser explotados por la amenazas”
Ejemplos
• Falta de validación de inputs del usuario
Impacto
• Son las pérdidas resultantes de la actividad de una amenaza,
Probabilidad de ocurrencia
• Es la probabilidad de que una amenaza ocurrirá ante una vulnerabilidad
RIESGOS DE MAL USO DE CONTRASEÑAS
Conclusiones
• Ningún sistema es totalmente seguro • Para una adecuada evaluación de riesgos es
necesario comprender las amenazas, vulnerabilidades, probabilidades e impacto actuales
• Se deben poseer estándares que permitan la consistencia en la evaluación de riesgos
Recomendaciones
• Es valioso compilar una lista de amenazas que están presentes en la organización y usarla como base para todas las actividades de administración del riesgo
Recomendación
• Hacer actualizaciones ,instalar parches para proteger los sistemas de información