Riesgos

1.059 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.059
En SlideShare
0
De insertados
0
Número de insertados
350
Acciones
Compartido
0
Descargas
13
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Riesgos

  1. 1. Riesgos , amenazas, vulnerabilidades impacto, amenazas en las TIC’s<br />Integrantes:<br />Huacho Arroyo Victor<br />Cotaquispeurbina César<br />UNIVERSIDAD NACIONAL FEDERICO VILLARREAL<br />Facultad de Ingenieria industrial o de Sistemas<br />
  2. 2. Introducción<br />Los tecnología de la información facilitan aspectos de nuestras vidas y las operaciones de negocio, pero es necesario considerar siempre que aquellas tecnologías presentan riesgos que causan que la información se pierda o se modifique perjudicando a los interesados<br />
  3. 3. ¿Qué es el riesgo?<br />ACTIVOS<br />Vulnerabilidades<br />Explotan<br />Producen<br />Reducir<br />IMPACTO<br />MEDIDAS DE SEGURIDAD<br />Reducir<br />Reducir<br />AMENAZAS<br />Selección e<br />implantación<br />Generan<br />NIVEL DE RIESGO<br />La probabilidad de que una amenaza se materialice, utilizando vulnerabilidades existentes de un activo o un grupo de activos, generándole perdidas o daños<br />
  4. 4. Amenazas<br />Es una acción o situación potencial que tiene la posibilidad de causar daño<br />
  5. 5. Ejemplo<br />Ataque de denegación de Servicios<br />Características<br />Recursos o servicios inaccesibles<br />Pérdida de conectividad (consumo de ancho de banda)<br />Consumo de recursos (tiempo del procesador, espacio de disco)<br />
  6. 6. SQL Injection<br />Es un método de infiltración de código SQL, a través de las entradas de una aplicación vulnerable para alterar la base de datos<br />Pero , si el usuario ingresa en la caja de texto<br />Alicia'; DROP TABLE usuarios; SELECT * FROM datos WHERE nombre LIKE '%<br />En una base de datos , se ejecutaría así<br />
  7. 7. Vulnerabilidad<br />Es un error , defecto o debilidad en el diseño, procedimientos de seguridad de un sistema<br />Según ISO 270005:<br /> “Una debilidad de un activo o conjunto de activos que pueden ser explotados por la amenazas”<br />
  8. 8. Ejemplos<br />Falta de validación de inputs del usuario<br />
  9. 9. Impacto<br />Son las pérdidas resultantes de la actividad de una amenaza, <br />
  10. 10. Probabilidad de ocurrencia<br />Es la probabilidad de que una amenaza ocurrirá ante una vulnerabilidad<br />
  11. 11. RIESGOS DE MAL USO DE CONTRASEÑAS<br />
  12. 12. Conclusiones<br />Ningún sistema es totalmente seguro <br />Para una adecuada evaluación de riesgos es necesario comprender las amenazas, vulnerabilidades, probabilidades e impacto actuales<br />Se deben poseer estándares que permitan la consistencia en la evaluación de riesgos<br />
  13. 13. Recomendaciones<br />Es valioso compilar una lista de amenazas que están presentes en la organización y usarla como base para todas las actividades de administración del riesgo<br />
  14. 14. Recomendación<br />Hacer actualizaciones ,instalar parches para proteger los sistemas de información<br />

×