riesgos

14
Riesgos , amenazas, vulnerabilidades impacto, amenazas en las TIC’s Integrantes: Huacho Arroyo Victor Cotaquispe urbina César UNIVERSIDAD NACIONAL FEDERICO VILLARREAL Facultad de Ingenieria industrial o de Sistemas

Upload: alexander-velasque-rimac

Post on 13-Apr-2017

1.097 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Riesgos

Riesgos , amenazas, vulnerabilidades impacto, amenazas en las TIC’s

Integrantes:Huacho Arroyo Victor

Cotaquispe urbina César

UNIVERSIDAD NACIONAL FEDERICO VILLARREALFacultad de Ingenieria industrial o de Sistemas

Page 2: Riesgos

Introducción

• Los tecnología de la información facilitan aspectos de nuestras vidas y las operaciones de negocio, pero es necesario considerar siempre que aquellas tecnologías presentan riesgos que causan que la información se pierda o se modifique perjudicando a los interesados

Page 3: Riesgos

¿Qué es el riesgo?

AMENAZASIMPACTOMEDIDAS DE SEGURIDAD

NIVEL DE RIESGO

ACTIVOSVulnerabilidades

Explotan Producen

Generan

Reducir

ReducirReducir

Selección eimplantación

La probabilidad de que una amenaza se materialice, utilizando vulnerabilidades existentes de un activo o un grupo de activos, generándole perdidas o daños

Page 4: Riesgos

Amenazas

• Es una acción o situación potencial que tiene la posibilidad de causar daño

Page 5: Riesgos

Ejemplo

• Ataque de denegación de ServiciosCaracterísticas

Recursos o servicios inaccesibles

Pérdida de conectividad (consumo de ancho de banda)

Consumo de recursos (tiempo del procesador, espacio de disco)

Page 6: Riesgos

SQL Injection

• Es un método de infiltración de código SQL, a través de las entradas de una aplicación vulnerable para alterar la base de datos

Alicia'; DROP TABLE usuarios; SELECT * FROM datos WHERE nombre LIKE '%

Pero , si el usuario ingresa en la caja de texto

En una base de datos , se ejecutaría así

Page 7: Riesgos

Vulnerabilidad

• Es un error , defecto o debilidad en el diseño, procedimientos de seguridad de un sistema

• Según ISO 270005: “Una debilidad de un activo o conjunto de activos que

pueden ser explotados por la amenazas”

Page 8: Riesgos

Ejemplos

• Falta de validación de inputs del usuario

Page 9: Riesgos

Impacto

• Son las pérdidas resultantes de la actividad de una amenaza,

Page 10: Riesgos

Probabilidad de ocurrencia

• Es la probabilidad de que una amenaza ocurrirá ante una vulnerabilidad

Page 11: Riesgos

RIESGOS DE MAL USO DE CONTRASEÑAS

Page 12: Riesgos

Conclusiones

• Ningún sistema es totalmente seguro • Para una adecuada evaluación de riesgos es

necesario comprender las amenazas, vulnerabilidades, probabilidades e impacto actuales

• Se deben poseer estándares que permitan la consistencia en la evaluación de riesgos

Page 13: Riesgos

Recomendaciones

• Es valioso compilar una lista de amenazas que están presentes en la organización y usarla como base para todas las actividades de administración del riesgo

Page 14: Riesgos

Recomendación

• Hacer actualizaciones ,instalar parches para proteger los sistemas de información