SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
Tipo Vulnerabilidades
Hardware
Mantenimiento insuficiente/Instalación fallida de los medios de
almacenamiento
Ausencia de esquemas de reemplazo periódico
Susceptibilidad a la humedad, el polvo y la suciedad
Sensibilidad a la radiación electromagnética
Ausencia de un eficiente control de cambios en la configuración
Susceptibilidad a las variaciones de voltaje
Susceptibilidad a las variaciones de temperatura
Almacenamiento sin protección
Falta de cuidado en la disposición final
Copia no controlada
Software
Ausencia o insuficiencia de pruebas de software
Defectos bien conocidos en el software
Ausencia de “terminación de sesión” cuando se abandona la
estación de trabajo
Disposición o reutilización de los medios de almacenamiento sin
borrado adecuado
Ausencias de pistas de auditoria
Asignación errada de los derechos de acceso
Software ampliamente distribuido
En términos de tiempo utilización de datos errados en los
programas de aplicación
Interfaz de usuario compleja
Ausencia de documentación
Configuración incorrecta de parámetros
Fechas incorrectas
Ausencia de mecanismos de identificación y autentificación, como
la autentificación de usuario
Tablas de contraseñas sin protección
Gestión deficiente de las contraseñas
Habilitación de servicios innecesarios
Software nuevo o inmaduro
Especificaciones incompletas o no claras para los desarrolladores
Ausencia de control de cambios eficaz
Descarga y uso no controlado de software
Ausencia de copias de respaldo
Ausencia de protección física de la edificación, puertas y ventanas
Fallas en la producción de informes de gestión
Red
Ausencia de pruebas de envío o recepción de mensajes
Líneas de comunicación sin protección
Tráfico sensible sin protección
Conexión deficiente de los cables
Punto único de fallas
Ausencia de identificación y autentificación de emisor y receptor
Arquitectura insegura de la red
Transferencia de contraseñas en claro
Gestión inadecuada de la red (tolerancia a fallas en el
enrutamiento)
Conexiones de red pública sin protección
Personal
Ausencia del personal
Procedimientos inadecuados de contratación
Entrenamiento insuficiente en seguridad
Uso incorrecto de software y hardware
Falta de conciencia acerca de la seguridad
Ausencia de mecanismos de monitoreo
Trabajo no supervisado del personal externo o de limpieza
Ausencia de políticas para el uso correcto de los medios de
telecomunicaciones y mensajería
Lugar
Uso inadecuado o descuidado del control de acceso físico a las
edificaciones y los recintos
Ubicación en área susceptible de inundación
Red energética inestable
Ausencia de protección física de la edificación (Puertas y ventanas)
Organización
Ausencia de procedimiento formal para el registro y retiro de
usuarios
Ausencia de proceso formal para la revisión de los derechos de
acceso
Ausencia de disposición en los contratos con clientes o terceras
partes (con respecto a la seguridad)
Ausencia de procedimientos de monitoreo de los recursos de
procesamiento de la información
Ausencia de auditorias
Ausencia de procedimientos de identificación y valoración de
riesgos
Ausencia de reportes de fallas en los registros de administradores
y operadores
Respuesta inadecuada de mantenimiento del servicio
Ausencia de acuerdos de nivel de servicio o insuficiencia de los
mismos
Ausencia de procedimientos de control de cambios
Ausencia de procedimiento formal para la documentación del MSPI
Ausencia de procedimiento formal para la supervisión del registro
del MSPI
Ausencia de procedimiento formal para la autorización de la
información disponible al público
Ausencia de asignación adecuada de responsabilidades en
seguridad de la información
Ausencia de planes de continuidad
Ausencia de políticas sobre el uso de correo electrónico
Ausencia de procedimientos para introducción del software en los
sistemas operativos
Ausencia de registros en bitácoras
Ausencia de procedimientos para el manejo de información
clasificada
Ausencia de responsabilidad en seguridad de la información en la
descripción de los cargos
Ausencia de los procesos disciplinarios definidos en caso de
incidentes de seguridad de la información
Ausencia de política formal sobre la utilización de computadores
portátiles
Ausencia de control de los activos que se encuentran fuera de las
instalaciones
Ausencia de política sobre limpieza de escritorio y pantalla
Ausencia de autorización de los recursos de procesamiento de
información
Ausencia de mecanismos de monitoreo establecidos para las
brechas en seguridad
Ausencia de revisiones regulares por parte de la gerencia
Ausencia de procedimientos para la presentación de informes
sobre las debilidades en la seguridad
Ausencia de procedimientos del cumplimiento de las disposiciones
con los derechos intelectuales.
Fuente de amenaza Motivación Acciones amenazantes
Pirata informático, intruso
ilegal
Reto
Ego
Rebelión
Estatus
Dinero
➢ Piratería
➢ Ingeniería Social
➢ Intrusión, accesos
forzados al sistema
➢ Acceso no autorizado
Criminal de la
computación
Destrucción de la
información
Divulgación ilegal de la
información
Ganancia monetaria
Alteración no autorizada
de los datos
➢ Crimen por
computador
➢ Acto fraudulento
➢ Soborno de la
información
➢ Suplantación de
identidad
➢ Intrusión en el
sistema
Terrorismo
Chantaje
Destrucción
Explotación
Venganza
Ganancia política
Cubrimiento de los
medios de comunicación
➢ Bomba/Terrorismo
➢ Guerra de la
información
➢ Ataques contra el
sistema DDoS
➢ Penetración en el
sistema
➢ Manipulación en el
sistema
Espionaje industrial
(inteligencia, empresas,
gobiernos extranjeros,
otros intereses)
Ventaja competitiva
Espionaje económico
➢ Ventaja de defensa
➢ Ventaja política
➢ Explotación
económica
➢ Hurto de información
➢ Intrusión en
privacidad personal
➢ Ingeniería social
➢ Penetración en el
sistema
➢ Acceso no autorizado
al sistema
Intrusos (Empleados con
entrenamiento deficiente,
descontentos,
malintencionados,
negligentes, deshonestos
o despedidos)
Curiosidad
Ego
Inteligencia
Ganancia monetaria
Venganza
Errores y omisiones no
intencionales (ej. Error
en el ingreso de datos,
error de programación)
➢ Asalto a un empleado
➢ Chantaje
➢ Observar información
reservada
➢ Uso inadecuado del
computador
➢ Fraude y hurto
➢ Soborno de
información
➢ Ingreso de datos
falsos o corruptos
➢ Interceptación
➢ Código malicioso
➢ Venta de información
personal
➢ Errores en el sistema
➢ Intrusión al sistema
➢ Sabotaje del sistema
➢ Acceso no autorizado
al sistema.

Más contenido relacionado

Similar a AMENAZAS Y VULNERABILIDADES.pdf

6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPDruthherrero
 
Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizCorp. Weapon's
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)Tito98Porto
 
Pres Uais Normas Tec Inform
Pres Uais Normas Tec InformPres Uais Normas Tec Inform
Pres Uais Normas Tec InformZenaida
 
Experiencias actuales en la automatización de controles con acl caso grupo ...
Experiencias actuales en la automatización de controles con acl   caso grupo ...Experiencias actuales en la automatización de controles con acl   caso grupo ...
Experiencias actuales en la automatización de controles con acl caso grupo ...Cr. Emilio Nicola, PMP
 
Auditoria sistemas utp_2016_1_-_semana_1__27833__
Auditoria sistemas utp_2016_1_-_semana_1__27833__Auditoria sistemas utp_2016_1_-_semana_1__27833__
Auditoria sistemas utp_2016_1_-_semana_1__27833__Hernan Alarcon
 
La seguridad de los sistemas informaticos
La seguridad de los sistemas informaticosLa seguridad de los sistemas informaticos
La seguridad de los sistemas informaticoscindy1230
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosydaleuporsiempre_16
 
Análisis de seguridad de la información para betmaker
Análisis de seguridad de la información para betmakerAnálisis de seguridad de la información para betmaker
Análisis de seguridad de la información para betmakerMarvin Zumbado
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control internAnita's Mendez
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control interndaysiGallegos
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control internAnita's Mendez
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática NicoZ14
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forensedavid475023
 

Similar a AMENAZAS Y VULNERABILIDADES.pdf (20)

6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Conceptos Básicos LOPD
Conceptos Básicos LOPDConceptos Básicos LOPD
Conceptos Básicos LOPD
 
Profesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortizProfesor Roberto Salvador castillo ortiz
Profesor Roberto Salvador castillo ortiz
 
01 principios(1)
01 principios(1)01 principios(1)
01 principios(1)
 
Pres Uais Normas Tec Inform
Pres Uais Normas Tec InformPres Uais Normas Tec Inform
Pres Uais Normas Tec Inform
 
Experiencias actuales en la automatización de controles con acl caso grupo ...
Experiencias actuales en la automatización de controles con acl   caso grupo ...Experiencias actuales en la automatización de controles con acl   caso grupo ...
Experiencias actuales en la automatización de controles con acl caso grupo ...
 
Auditoria sistemas utp_2016_1_-_semana_1__27833__
Auditoria sistemas utp_2016_1_-_semana_1__27833__Auditoria sistemas utp_2016_1_-_semana_1__27833__
Auditoria sistemas utp_2016_1_-_semana_1__27833__
 
La seguridad de los sistemas informaticos
La seguridad de los sistemas informaticosLa seguridad de los sistemas informaticos
La seguridad de los sistemas informaticos
 
Politica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticosPolitica de seguridad de sistemas informaticos
Politica de seguridad de sistemas informaticos
 
Análisis de seguridad de la información para betmaker
Análisis de seguridad de la información para betmakerAnálisis de seguridad de la información para betmaker
Análisis de seguridad de la información para betmaker
 
Informática forense
Informática forense Informática forense
Informática forense
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
 
3 elementos del control intern
3 elementos del control intern3 elementos del control intern
3 elementos del control intern
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
íNformatica forense
íNformatica forenseíNformatica forense
íNformatica forense
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Problemas
ProblemasProblemas
Problemas
 
Informática forense
Informática forenseInformática forense
Informática forense
 
Copiadeexamenfinal
CopiadeexamenfinalCopiadeexamenfinal
Copiadeexamenfinal
 

Más de ERNEYALBERTORAMIREZC

TALLER DESARROLLO DE SOFTWARE EDUCATIVO - DISEÑO DE VISTAS.docx
TALLER DESARROLLO DE SOFTWARE EDUCATIVO -  DISEÑO DE VISTAS.docxTALLER DESARROLLO DE SOFTWARE EDUCATIVO -  DISEÑO DE VISTAS.docx
TALLER DESARROLLO DE SOFTWARE EDUCATIVO - DISEÑO DE VISTAS.docxERNEYALBERTORAMIREZC
 
Metodologia para la_elaboracion_de_softw
Metodologia para la_elaboracion_de_softwMetodologia para la_elaboracion_de_softw
Metodologia para la_elaboracion_de_softwERNEYALBERTORAMIREZC
 
Fase 4 construccion-de-algoritmos-y-diagramas-de-flujo
Fase 4 construccion-de-algoritmos-y-diagramas-de-flujoFase 4 construccion-de-algoritmos-y-diagramas-de-flujo
Fase 4 construccion-de-algoritmos-y-diagramas-de-flujoERNEYALBERTORAMIREZC
 
Fase 2 algoritmos-y-diagramas-de-flujo
Fase 2 algoritmos-y-diagramas-de-flujoFase 2 algoritmos-y-diagramas-de-flujo
Fase 2 algoritmos-y-diagramas-de-flujoERNEYALBERTORAMIREZC
 
La ingenieria como_profesion_contenido
La ingenieria como_profesion_contenidoLa ingenieria como_profesion_contenido
La ingenieria como_profesion_contenidoERNEYALBERTORAMIREZC
 

Más de ERNEYALBERTORAMIREZC (10)

SCRUM.pptx
SCRUM.pptxSCRUM.pptx
SCRUM.pptx
 
TALLER DESARROLLO DE SOFTWARE EDUCATIVO - DISEÑO DE VISTAS.docx
TALLER DESARROLLO DE SOFTWARE EDUCATIVO -  DISEÑO DE VISTAS.docxTALLER DESARROLLO DE SOFTWARE EDUCATIVO -  DISEÑO DE VISTAS.docx
TALLER DESARROLLO DE SOFTWARE EDUCATIVO - DISEÑO DE VISTAS.docx
 
TALLER KALI LINUX.pdf
TALLER KALI LINUX.pdfTALLER KALI LINUX.pdf
TALLER KALI LINUX.pdf
 
TIPOS DE ATAQUE.pptx
TIPOS DE ATAQUE.pptxTIPOS DE ATAQUE.pptx
TIPOS DE ATAQUE.pptx
 
Metodologia para la_elaboracion_de_softw
Metodologia para la_elaboracion_de_softwMetodologia para la_elaboracion_de_softw
Metodologia para la_elaboracion_de_softw
 
Fase 4 construccion-de-algoritmos-y-diagramas-de-flujo
Fase 4 construccion-de-algoritmos-y-diagramas-de-flujoFase 4 construccion-de-algoritmos-y-diagramas-de-flujo
Fase 4 construccion-de-algoritmos-y-diagramas-de-flujo
 
Fase 3 conceptos-fundamentales
Fase 3 conceptos-fundamentalesFase 3 conceptos-fundamentales
Fase 3 conceptos-fundamentales
 
Fase 2 algoritmos-y-diagramas-de-flujo
Fase 2 algoritmos-y-diagramas-de-flujoFase 2 algoritmos-y-diagramas-de-flujo
Fase 2 algoritmos-y-diagramas-de-flujo
 
La ingenieria como_profesion_contenido
La ingenieria como_profesion_contenidoLa ingenieria como_profesion_contenido
La ingenieria como_profesion_contenido
 
Taller de metodo cientifico 2018
Taller de metodo cientifico 2018Taller de metodo cientifico 2018
Taller de metodo cientifico 2018
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Último (15)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

AMENAZAS Y VULNERABILIDADES.pdf

  • 1. Tipo Vulnerabilidades Hardware Mantenimiento insuficiente/Instalación fallida de los medios de almacenamiento Ausencia de esquemas de reemplazo periódico Susceptibilidad a la humedad, el polvo y la suciedad Sensibilidad a la radiación electromagnética Ausencia de un eficiente control de cambios en la configuración Susceptibilidad a las variaciones de voltaje Susceptibilidad a las variaciones de temperatura Almacenamiento sin protección Falta de cuidado en la disposición final Copia no controlada Software Ausencia o insuficiencia de pruebas de software Defectos bien conocidos en el software Ausencia de “terminación de sesión” cuando se abandona la estación de trabajo Disposición o reutilización de los medios de almacenamiento sin borrado adecuado Ausencias de pistas de auditoria Asignación errada de los derechos de acceso Software ampliamente distribuido En términos de tiempo utilización de datos errados en los programas de aplicación Interfaz de usuario compleja Ausencia de documentación Configuración incorrecta de parámetros Fechas incorrectas Ausencia de mecanismos de identificación y autentificación, como la autentificación de usuario Tablas de contraseñas sin protección Gestión deficiente de las contraseñas Habilitación de servicios innecesarios Software nuevo o inmaduro Especificaciones incompletas o no claras para los desarrolladores Ausencia de control de cambios eficaz Descarga y uso no controlado de software Ausencia de copias de respaldo Ausencia de protección física de la edificación, puertas y ventanas Fallas en la producción de informes de gestión Red Ausencia de pruebas de envío o recepción de mensajes Líneas de comunicación sin protección Tráfico sensible sin protección Conexión deficiente de los cables Punto único de fallas Ausencia de identificación y autentificación de emisor y receptor
  • 2. Arquitectura insegura de la red Transferencia de contraseñas en claro Gestión inadecuada de la red (tolerancia a fallas en el enrutamiento) Conexiones de red pública sin protección Personal Ausencia del personal Procedimientos inadecuados de contratación Entrenamiento insuficiente en seguridad Uso incorrecto de software y hardware Falta de conciencia acerca de la seguridad Ausencia de mecanismos de monitoreo Trabajo no supervisado del personal externo o de limpieza Ausencia de políticas para el uso correcto de los medios de telecomunicaciones y mensajería Lugar Uso inadecuado o descuidado del control de acceso físico a las edificaciones y los recintos Ubicación en área susceptible de inundación Red energética inestable Ausencia de protección física de la edificación (Puertas y ventanas) Organización Ausencia de procedimiento formal para el registro y retiro de usuarios Ausencia de proceso formal para la revisión de los derechos de acceso Ausencia de disposición en los contratos con clientes o terceras partes (con respecto a la seguridad) Ausencia de procedimientos de monitoreo de los recursos de procesamiento de la información Ausencia de auditorias Ausencia de procedimientos de identificación y valoración de riesgos Ausencia de reportes de fallas en los registros de administradores y operadores Respuesta inadecuada de mantenimiento del servicio Ausencia de acuerdos de nivel de servicio o insuficiencia de los mismos Ausencia de procedimientos de control de cambios Ausencia de procedimiento formal para la documentación del MSPI Ausencia de procedimiento formal para la supervisión del registro del MSPI Ausencia de procedimiento formal para la autorización de la información disponible al público Ausencia de asignación adecuada de responsabilidades en seguridad de la información Ausencia de planes de continuidad Ausencia de políticas sobre el uso de correo electrónico
  • 3. Ausencia de procedimientos para introducción del software en los sistemas operativos Ausencia de registros en bitácoras Ausencia de procedimientos para el manejo de información clasificada Ausencia de responsabilidad en seguridad de la información en la descripción de los cargos Ausencia de los procesos disciplinarios definidos en caso de incidentes de seguridad de la información Ausencia de política formal sobre la utilización de computadores portátiles Ausencia de control de los activos que se encuentran fuera de las instalaciones Ausencia de política sobre limpieza de escritorio y pantalla Ausencia de autorización de los recursos de procesamiento de información Ausencia de mecanismos de monitoreo establecidos para las brechas en seguridad Ausencia de revisiones regulares por parte de la gerencia Ausencia de procedimientos para la presentación de informes sobre las debilidades en la seguridad Ausencia de procedimientos del cumplimiento de las disposiciones con los derechos intelectuales. Fuente de amenaza Motivación Acciones amenazantes Pirata informático, intruso ilegal Reto Ego Rebelión Estatus Dinero ➢ Piratería ➢ Ingeniería Social ➢ Intrusión, accesos forzados al sistema ➢ Acceso no autorizado Criminal de la computación Destrucción de la información Divulgación ilegal de la información Ganancia monetaria Alteración no autorizada de los datos ➢ Crimen por computador ➢ Acto fraudulento ➢ Soborno de la información ➢ Suplantación de identidad ➢ Intrusión en el sistema Terrorismo Chantaje Destrucción Explotación Venganza Ganancia política Cubrimiento de los medios de comunicación ➢ Bomba/Terrorismo ➢ Guerra de la información ➢ Ataques contra el sistema DDoS ➢ Penetración en el sistema
  • 4. ➢ Manipulación en el sistema Espionaje industrial (inteligencia, empresas, gobiernos extranjeros, otros intereses) Ventaja competitiva Espionaje económico ➢ Ventaja de defensa ➢ Ventaja política ➢ Explotación económica ➢ Hurto de información ➢ Intrusión en privacidad personal ➢ Ingeniería social ➢ Penetración en el sistema ➢ Acceso no autorizado al sistema Intrusos (Empleados con entrenamiento deficiente, descontentos, malintencionados, negligentes, deshonestos o despedidos) Curiosidad Ego Inteligencia Ganancia monetaria Venganza Errores y omisiones no intencionales (ej. Error en el ingreso de datos, error de programación) ➢ Asalto a un empleado ➢ Chantaje ➢ Observar información reservada ➢ Uso inadecuado del computador ➢ Fraude y hurto ➢ Soborno de información ➢ Ingreso de datos falsos o corruptos ➢ Interceptación ➢ Código malicioso ➢ Venta de información personal ➢ Errores en el sistema ➢ Intrusión al sistema ➢ Sabotaje del sistema ➢ Acceso no autorizado al sistema.