Metodología de amenaza de activos<br />Integrantes<br />Huacho Arroyo Víctor<br />Cotaquispe Urbina Cesar<br />UNIVERSIDAD...
EJEMPLO<br />METODOLOGÍA  NIST 800-30<br />ACTIVO : SERVIDOR DE BASE DE DATOS<br />
Paso 1 : caracterización del sistema<br />Misión: EL servidor se encarga de administrar , almacenar la información de la e...
Paso 1 : Caracterización del sistema<br />Topología de red:  																																												<br />Usuarios : ...
Paso 2 : Identificación de Amenazas<br />Fallas de suministro de energía<br />Eventuales terremotos , temblores<br />Incen...
Paso 3 : Identificación de vulnerabilidades<br />El centro no utiliza extinguidores<br />Servidor no actualizado<br />Puer...
Paso 4: determinación de la probabilidad<br />
Paso 5 : Análisis del Impacto<br />
Paso 6 , 7: Análisis del Riesgo, Controles Recomendados<br />
Próxima SlideShare
Cargando en…5
×

Metodología de amenaza de activos ppt

1.008 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.008
En SlideShare
0
De insertados
0
Número de insertados
293
Acciones
Compartido
0
Descargas
13
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Metodología de amenaza de activos ppt

  1. 1. Metodología de amenaza de activos<br />Integrantes<br />Huacho Arroyo Víctor<br />Cotaquispe Urbina Cesar<br />UNIVERSIDAD NACIONAL FEDERICO VILLARREAL<br />ESCUELA DE INGENIERIA DE SISTEMAS<br />
  2. 2. EJEMPLO<br />METODOLOGÍA NIST 800-30<br />ACTIVO : SERVIDOR DE BASE DE DATOS<br />
  3. 3. Paso 1 : caracterización del sistema<br />Misión: EL servidor se encarga de administrar , almacenar la información de la entidad<br />Hardware: Servidor HP <br />Software : SO Unix<br />Interfaces : Aplicativos, SO , internet<br />Criticidad : Esencial para mantener las operaciones del negocio, y cumplir con su misión<br />
  4. 4. Paso 1 : Caracterización del sistema<br />Topología de red: <br />Usuarios : Administradores de base de datos, usuarios de escritorio<br />
  5. 5. Paso 2 : Identificación de Amenazas<br />Fallas de suministro de energía<br />Eventuales terremotos , temblores<br />Incendios<br />Inyección SQL<br />Crackers<br />Malware<br />Robos, fraudes<br />
  6. 6. Paso 3 : Identificación de vulnerabilidades<br />El centro no utiliza extinguidores<br />Servidor no actualizado<br />Puerto de red libre<br />Contraseñas no seguras<br />Empleados cesados no son borrados del sistema<br />Cuentas de usuario sin auditar<br />Firewall permite telnet, ssh<br />Una sola copia de respaldo <br />
  7. 7. Paso 4: determinación de la probabilidad<br />
  8. 8. Paso 5 : Análisis del Impacto<br />
  9. 9. Paso 6 , 7: Análisis del Riesgo, Controles Recomendados<br />

×