SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Análisis de riesgos y Vulnerabilidades 
GESTIÓN DE REDES DE DATOS 
SERVICIO NACIONAL DE APRENDIZAJE 
DIEGO LEON GIL BARRIENTOS 
YIMY FERNANDO PEREZ MEDINA 
GELIER ESTEBAN MORENO GOMEZ 
Ficha: 464327
1 
Análisis de riesgos de seguridad: Ambiente 5-7 
Inventario de Activos por Clasificación 
Activos de Información 
 Bases de Datos 
 Sistemas Operativos 
 Configuraciones de servicios 
 Backups 
Activos Físicos 
Infraestructura 
 Edificio Torre Norte – CESGE 
 5° piso Torre norte 
 Ambiente 5-7 
 Cuarto de Telecomunicaciones 
 Sillas 
 Mesas 
 Racks 
Hardware de TI 
 Computadores de Escritorio 
 Computadores Portátiles 
 Servidores 
 Switches 
 Routers 
 Equipos de acceso inalámbrico 
 Firewall 
 Celulares 
 UPS 
 Cableado Estructurado
2 
Controles del Entorno TI 
 Alarma contra incendio 
 Medidor de temperatura de Cuarto de telecomunicaciones 
 Aire acondicionado 
 Lámparas 
Activos de Servicios de TI 
 Servicios de Electricidad 
 Servicios de Red (ISP) 
Activos Humanos 
 Instructores 
 Aprendices 
 Externos 
Los activos de Información están por obvia razón directamente asociados a unos activos físicos, en este caso a 3 activos: Servidores, Routers y Switches que poseen y almacenan información, activos no tangibles, por lo tanto en una escala jerárquica es obvio mantener la integridad de los activos de una escala superior.
3 
A la hora de analizar los riesgos de Activos físicos se debe empezar por investigar los riesgos generalizados de la parte superior del mapa jerárquico, si se prevee en este caso que el principal es el edificio, reduciríamos considerablemente riesgos en los demás activos sub-inferiores.
4 
Los activos de servicios, son las empresas externas contratadas para prestar un servicio para el funcionamiento de nuestra empresa. 
Debes tener claro que lo principal moralmente es cuidar los activos humanos pero para prevenir los riesgos a estos activos humanos, según una tabla jerárquica se deben prevenir riesgos en los activos físicos y reduciría el riesgo en estos.
5 
Función de los activos 
Activos de Información 
1) Bases de Datos 
Esta recopila información de todo tipo, información local del SENA, logs de los servicios prestados por el servidor, información de los aprendices, almacenar todo tipo de información que quiera guardar los que tienen acceso a estas. 
2) Sistemas Operativos 
Son de vital importancia para nuestra entidad porque son la principal interfaz y administración de los computadores físicos como tales, los usamos para nuestros activos físicos como: Computadores, Celulares, Servidores, Routers, etc. 
3) Configuraciones de Servicios 
Estos son súper importantes porque son los que permiten que nuestro servidor tenga una configuración adecuada para prestar los servicios, sin embargo estos deben contar con backup, el cual será otro activo de información. 
4) Backups 
Son súper importantes porque se almacenan con el objetivo de subsanar un problema que tenga la entidad, en estos encontramos respaldos de bases de datos, configuraciones de servidores y configuraciones de dispositivos activos. 
Activos Físicos 
Infraestructura 
1) Edificio Torre Norte CESGE 
Es la parte superior de nuestro diagrama jerarquico, porque dentro de este activo se encuentran todos los demás activos por lo tanto los riesgos que presente esta edificación, serán directamente proporcionales a los demás activos. 
2) Ambiente 5-7 CESGE 
Esta es un activo intermedio en la escala del mapa jerárquico, en el cual se realiza la formación de los aprendices, por lo tanto este activo es importante para el desarrollo de los ―clientes‖ (Aprendices).
6 
3) Cuarto de Telecomunicaciones 
En este cuarto se encuentran los principales activos de hardware de TI, los cuales son los que ayudan a prestar un servicio eficaz en los ambientes de aprendizaje: Gabinetes, Routers, Switches, Cableado, etc. 
4) Racks 
Este contiene los dispositivos intermedios de la red, que ofrecen diversos servicios. 
5) Sillas y mesas 
Estos activos permiten la comodidad para los clientes y soportan los diferentes computadores. 
Hardware de TI 
1) Computadores de escritorio y portátiles 
Estos activos son los principales respecto a la satisfacción de calidad del cliente, porque con estos el cliente va a interactuar con la red y podrá realizar los diferentes trabajos. 
2) Servidores 
Estos nos entregan los diferentes servicios a los cuales debemos accesar para las diferentes tareas que se exigen a diario en la organización. Ejemplo 
Correo, Bases de Datos, Internet, etc. 
3) Switches 
Estos activos permiten la organización de los diferentes ambientes de formación, sectorizados por Vlans. Permite también la conectividad múltiple (localmente) de los equipos de cómputo.
7 
4) Routers 
Este activo recibe la conexión ISP y a su vez entrega el servicio a los diferentes Switches capa 3. 
5) Equipos de acceso inalámbrico (Access Point) 
Estos activos permiten transmitir la señal de forma inalámbrica a los diversos espacios del piso, edificio o el campus. 
6) Firewall 
Este dispositivo permite asegurar nuestra red, por medio de protección de puertos, también bloquear el acceso no autorizado , permitiendo al mismo tiempo comunicaciones autorizadas. 
7) Celulares 
Dispositivos de carácter personal que hacen uso de las redes inalámbricas, en la transmisión de correos, navegación y comunicación. 
8) UPS 
Este activo de alimentación eléctrica ininterrumpida, conocido como UPS proporciona energía eléctrica por un tiempo limitado y durante un apagón a todos los dispositivos que tenga conectados. 
9) Cableado 
Este activo se refiere a todas las conexiones en general por medio de cableado estructurado tanto horizontal como vertical.
8 
Controles del entorno de TI 
1) Alarma contra incendio 
Este activo alerta sobre cualquier cambio de temperatura, dentro de los ambientes del edificio. 
2) Medidor de temperatura del cuarto de telecomunicaciones 
Este permite regular una temperatura constante dentro del cuarto, con el fin de mantener la temperatura adecuada para los diferentes dispositivos que allí se encuentran. 
3) Aire acondicionado 
Ayuda a mantener una temperatura adecuada en los ambientes para los diferentes computadores y el personal que allí se encuentre. 
4) Lámparas 
Nos permiten un nivel de iluminación homogénea de tal forma que los componentes y/o asistentes no se vean cubiertos parcial o totalmente por sombras. Permitiéndonos una luminosidad ideal. 
Activos de Servicios de TI 
1) Servicios de Electricidad 
Es el fluido eléctrico que recibimos del exterior por una empresa externa que proporciona el servicio. 
2) Servicios de Red (ISP) 
Este activo nos provee el servicio de internet, el cual es prestado por una empresa externa.
9 
Activos Humanos 
1) Instructores 
Este activo es de carácter humano, es el encargado de instruir a cada uno de los aprendices en su proceso de formación. También hacen las veces de administradores de algunos dispositivos y servicios necesarios para la red de los ambientes. 
2) Aprendices 
Son los usuarios finales que interactúan directamente con la red. 
Estos a su vez pueden llegar a ser una posible amenaza a los demás activos 
Análisis de riesgos generalizados de los Activos 
Activos de Información 
1) Bases de Datos 
 Riesgo de que sean copiadas y utilizadas comercialmente para beneficio ajeno, tanto por un posible hacker o el propio encargado de las BD. 
 También puede haber riesgo de que un virus ataque la BD y se pueda perder información. 
 En una posible actualización de software puede ocurrir una eventual pérdida de información o el mismo daño del software que maneje la BD. 
2) Sistemas Operativos 
 El principal riesgo que corren los sistemas operativos es por ataque de virus, que tiene por objeto alterar el normal funcionamiento de las computadoras. 
 Falla de sistema.
10 
3) Configuraciones de Servicios 
 Los servicios de red pueden implicar muchos riesgos para los sistemas: 
 Ataques de rechazo de servicio— Inundando un servicio con peticiones se puede producir un ataque de rechazo de servicio que llevaría al sistema a un estado suspendido, mientras este intenta responder a cada petición. 
 Ataques de vulnerabilidad de scripts — Si un servidor está usando scripts para ejecutar acciones del lado del servidor, como usualmente hacen los servidores Web, un pirata puede montar un ataque a los scripts que no hayan sido escritos de forma apropiada. Estos ataques de vulnerabilidad de scripts podrían llevar a una condición de desbordamiento de buffer o permitir al atacante alterar archivos en el sistema. 
 Ataques de desbordamiento de buffer — Los servicios que se conectan a puertos del 0 al 1023 deben ser ejecutados como un usuario administrativo. Si la aplicación tiene un posible desbordamiento de buffer, un atacante podría ganar acceso al sistema como el usuario ejecutando el demonio. Debido a que los desbordamientos del buffer existen, los maleantes informáticos usarán herramientas automatizadas para identificar vulnerabilidades en los sistemas y una vez que han obtenido acceso, utilizaran kits automatizados para mantener su acceso al sistema. 
4) Backups 
 Las empresas recopilan grandes bases de datos y archivos de vital importancia para su funcionamiento y muy pocas veces son conscientes de los riesgos que supone la mala custodia y protección de sus datos. Uno de los grandes riesgos es que los backups permanezcan salvaguardados en un mismo lugar, dando lugar a una posible pérdida total de los datos. 
Activos Físicos 
Infraestructura 
1) Edificio Torre Norte CESGE – Ambiente 5-7 
 Uno de los grandes riesgos que puede sufrir una edificación son los movimientos telúricos, ya que estos pueden deteriorar o fragmentar sus cimientos y llevarlo a un posible derrumbe. 
 También se pueden presentar diferentes tipos de incendios causados por agentes externos y personas. 
 Humedad.
11 
2) Cuarto de Telecomunicaciones 
 Pueden existir riesgos de polvo y electricidad estática, incendios, cortos circuitos, etc. 
3) Sillas y mesas 
 El gran riesgo que encontramos en estos elementos son ergonómicos, ya que favorecen las posturas estáticas o provoca posturas forzadas. Cuanto más estático y sedentario sea un trabajo, tanto más importante es que el entorno facilite los movimientos y los cambios de postura. 
4) Racks  Acceso de personas no autorizadas  Humedad  Hundimientos en los niveles de carga 
Hardware de TI 
 En los centros de TI el riesgo de incendio es especialmente alto debido a la alta concentración energética por la cantidad de sistemas eléctricos instalados. 
 El riesgo de incendio típico en estas instalaciones son fuegos de combustión lenta debido a cortocircuitos o defectos técnicos, que normalmente se detectan una vez se ha producido el daño. 
 La principal causa de incendios son defectos técnicos de los equipos eléctricos. 
 El riesgo de incendio es alto debido a la cantidad de sistemas eléctricos en funcionamiento y la cantidad de calor disipada por estos. 
 Existe el riesgo de que gases de combustión y humo tóxico salgan o alcancen el centro de TI debido a la falta de aislamiento entre los distintos recintos de las instalaciones. 
 Los sistemas de protección contra incendios convencionales requieren la desconexión del suministro eléctrico en caso de incendio. 
 Daños a la imagen, pérdida de la posición en el mercado.
12 1) Computadores de escritorio y portátiles  Suspensión del fluido eléctrico  Humedad  Falla de disco Duro  Bajón de energía  Falta de refrigeración  Fallas en el software  Electromagnetismo  Sobre carga eléctrica 
2) Servidores  Suspensión del fluido eléctrico  Acceso de personas no autorizadas  Humedad  Falla de disco Duro  Bajón de energía  Falta de refrigeración  Incendio  Sobrecarga de procesamiento  Falla de software  Electromagnetismo 
3) Routers, Switches y Firewall  Suspensión del fluido eléctrico  Acceso de personas no autorizadas  Humedad  Falta de refrigeración  Sobrecarga de procesamiento  Electromagnetismo  Polvo  Daño de memoria 
4) Equipos de acceso inalámbrico (Access Point)  Sobrecarga de procesamiento  Suspensión del fluido eléctrico  Humedad  Administración por personas no autorizadas
13 
5) Celulares 
Estos activos son de carácter y propiedad personal, pero riesgos que puedan correr estos dispositivos en el Ambiente 5-7: 
 Administración por personas no autorizadas 
 Electromagnetismo 
6) UPS 
 Administración por personas no autorizadas 
 Humedad 
 Polvo 
 Electromagnetismo 
 Fallo de baterías 
 Falta de ventilación 
7) Cableado 
 Electromagnetismo 
 Humedad 
 Intervención de personas no autorizadas 
 Mal manejo de temperatura 
 Suspensión del fluido eléctrico 
 Polvo 
 Incendio 
Controles del entorno de TI 
1) Alarma contra incendio 
 Corte del servicio eléctrico 
 Falla en el cableado 
 Activación inapropiada 
 Falla en los circuitos electrónicos y sensores 
2) Medidor de temperatura de cuarto de telecomunicaciones 
 Batería 
 Acceso a los sensores 
 Desviación de información de temperatura
14 
3) Aire acondicionado 
 Corte del servicio eléctrico 
 Polvo 
 Incendio 
 Taponamiento de conducto de ventilación 
 Apagado de extractores y ventiladores 
4) Lámpara 
 Corte del servicio eléctrico 
 Falta de protección anti golpes en las bombillas 
 Caída de voltaje altos 
 Electromagnetismo 
Activos de Servicios de TI 
1) Servicios de Electricidad 
 Acceso a la subestación eléctrica de la infraestructura por personas no autorizadas. 
 Inundación 
 Incendio 
 Organización y planeación de la red eléctrica 
 Manejo del polo a tierra 
 Falla de la planta eléctrica secundaria 
 Sobrecargas 
2) Servicios de red 
 Daño de la fibra óptica 
 Sismo 
 Falta de ventilación 
 Red cableada expuesta para el acceso no autorizado 
 Red inalámbrica expuesta al acceso no autorizado
15 
Activos Humanos 
1) Instructores 
 Falta de inducción, capacitación y sensibilización sobre riesgos 
 Utilización de programas no autorizados / software'pirateado' 
 Infección de sistemas a través de unidades portables sin escaneo 
 Manejo inadecuado de datos críticos (Ej. no cifrar datos, etc.) 
 Unidades portables con información delicada sin cifrado 
 Transmisión no cifrada de datos importantes sin autorización. 
 Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada) 
 Compartir contraseñas o permisos a terceros no autorizados 
 Exposición o extravío de equipo, unidades de almacenamiento, etc. 
 Falta de definición de perfil, privilegios y restricciones del personal 
 Falta de actualización de software (proceso y recursos) 
2) Aprendices 
 Falta de inducción, capacitación y sensibilización sobre riesgos 
 Mal manejo de sistemas y herramientas 
 Utilización de programas no autorizados / software 'pirateado' 
 Infección de sistemas a través de unidades portables sin escaneo 
 Unidades portables con información sin cifrado 
 Transmisión no cifrada de datos críticos 
 Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada) 
 Exposición o extravío de equipo, unidades de almacenamiento, etc 
 Falta de definición de perfil, privilegios y restricciones del personal 
 Sobrepasar autoridades 
 Fallas en permisos de usuarios (acceso a archivos) 
 Acceso electrónico no autorizado a sistemas externos 
 Red cableada expuesta para el acceso no autorizado 
 Red inalámbrica expuesta al acceso no autorizado 
 Falta de normas y reglas claras (no institucionalizar el estudio de los riesgos) 
 Ausencia de documentación
16 
3) Externos 
 Falta de inducción, capacitación y sensibilización sobre riesgos 
 Infección de sistemas a través de unidades portables sin escaneo 
 Transmisión no cifrada de datos críticos 
 Falta de definición de perfil, privilegios y restricciones del personal 
 Sobrepasar autoridades 
 Fallas en permisos de usuarios (acceso a archivos) 
 Acceso electrónico no autorizado a sistemas externos 
 Red cableada expuesta para el acceso no autorizado 
 Red inalámbrica expuesta al acceso no autorizado. 
En el siguiente diagrama de forma jerárquica se explica y demuestra la relación directa de los activos en orden, por ejemplo el activo central es el edificio de la torre norte, porque dentro de este activo se encuentran todos los demás activos. 
Pero valorando el índice de importancia los activos más importantes, obviamente es preservar la vida humana sobre cualquier otro activo físico.
Análisis de riesgos y vulnerabilidades

Más contenido relacionado

La actualidad más candente

Middleware en los sistemas distribuidos
Middleware en los sistemas distribuidosMiddleware en los sistemas distribuidos
Middleware en los sistemas distribuidosJC Alca Arequi
 
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)Connections Systems
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionJorge Guerra
 
Unidad 3 administracion de memoria(recoplilacion de todas las exposiciones)
Unidad 3 administracion de memoria(recoplilacion de todas las exposiciones)Unidad 3 administracion de memoria(recoplilacion de todas las exposiciones)
Unidad 3 administracion de memoria(recoplilacion de todas las exposiciones)Juan Lopez
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Introducción a los sistemas distribuidos
Introducción a los sistemas distribuidosIntroducción a los sistemas distribuidos
Introducción a los sistemas distribuidosRene Guaman-Quinche
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGFrancesc Perez
 
Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerJairo Rosas
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 

La actualidad más candente (20)

Aplicaciones distribuidas
Aplicaciones distribuidasAplicaciones distribuidas
Aplicaciones distribuidas
 
Middleware en los sistemas distribuidos
Middleware en los sistemas distribuidosMiddleware en los sistemas distribuidos
Middleware en los sistemas distribuidos
 
Modelo de datos
Modelo de datosModelo de datos
Modelo de datos
 
Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidos
 
Transacciones
TransaccionesTransacciones
Transacciones
 
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
12962797 ccna-3-v-40-exploration-examen-final-modulo-3-50-preguntas (1)
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Ensayo Cliente Servidor
Ensayo Cliente ServidorEnsayo Cliente Servidor
Ensayo Cliente Servidor
 
Clases 30 05
Clases 30 05Clases 30 05
Clases 30 05
 
Sistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e ImplementacionSistemas Distribuidos. Diseño e Implementacion
Sistemas Distribuidos. Diseño e Implementacion
 
Unidad 3 administracion de memoria(recoplilacion de todas las exposiciones)
Unidad 3 administracion de memoria(recoplilacion de todas las exposiciones)Unidad 3 administracion de memoria(recoplilacion de todas las exposiciones)
Unidad 3 administracion de memoria(recoplilacion de todas las exposiciones)
 
Manual continuidad negocio
Manual continuidad negocioManual continuidad negocio
Manual continuidad negocio
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Introducción a los sistemas distribuidos
Introducción a los sistemas distribuidosIntroducción a los sistemas distribuidos
Introducción a los sistemas distribuidos
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTG
 
Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracer
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
Procesos e Hilos
Procesos e HilosProcesos e Hilos
Procesos e Hilos
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 

Similar a Análisis de riesgos y vulnerabilidades

Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos claseRoberto_Mendez
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de ComputadorasYordin95
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Taller - Gestión de Activos.pptx
Taller - Gestión de Activos.pptxTaller - Gestión de Activos.pptx
Taller - Gestión de Activos.pptxNellyMoya1
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMJosé Moreno
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojassneiderr
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñascdduenas
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informáticaYiyi143593
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li Anoes94
 

Similar a Análisis de riesgos y vulnerabilidades (20)

Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Informatica pdf
Informatica pdfInformatica pdf
Informatica pdf
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Taller - Gestión de Activos.pptx
Taller - Gestión de Activos.pptxTaller - Gestión de Activos.pptx
Taller - Gestión de Activos.pptx
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Sistemas
SistemasSistemas
Sistemas
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li A
 

Más de cyberleon95

Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANcyberleon95
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGcyberleon95
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANcyberleon95
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASAcyberleon95
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidadcyberleon95
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2cyberleon95
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2cyberleon95
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2cyberleon95
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidorescyberleon95
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestrecyberleon95
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBAcyberleon95
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIPcyberleon95
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wiresharkcyberleon95
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básicocyberleon95
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NATcyberleon95
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCOcyberleon95
 

Más de cyberleon95 (20)

Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestre
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIP
 
Conceptos VoIP
Conceptos VoIPConceptos VoIP
Conceptos VoIP
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wireshark
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Centos 6.5 Servidor Básico
Centos 6.5 Servidor BásicoCentos 6.5 Servidor Básico
Centos 6.5 Servidor Básico
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NAT
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCO
 

Último

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Análisis de riesgos y vulnerabilidades

  • 1. Análisis de riesgos y Vulnerabilidades GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS YIMY FERNANDO PEREZ MEDINA GELIER ESTEBAN MORENO GOMEZ Ficha: 464327
  • 2. 1 Análisis de riesgos de seguridad: Ambiente 5-7 Inventario de Activos por Clasificación Activos de Información  Bases de Datos  Sistemas Operativos  Configuraciones de servicios  Backups Activos Físicos Infraestructura  Edificio Torre Norte – CESGE  5° piso Torre norte  Ambiente 5-7  Cuarto de Telecomunicaciones  Sillas  Mesas  Racks Hardware de TI  Computadores de Escritorio  Computadores Portátiles  Servidores  Switches  Routers  Equipos de acceso inalámbrico  Firewall  Celulares  UPS  Cableado Estructurado
  • 3. 2 Controles del Entorno TI  Alarma contra incendio  Medidor de temperatura de Cuarto de telecomunicaciones  Aire acondicionado  Lámparas Activos de Servicios de TI  Servicios de Electricidad  Servicios de Red (ISP) Activos Humanos  Instructores  Aprendices  Externos Los activos de Información están por obvia razón directamente asociados a unos activos físicos, en este caso a 3 activos: Servidores, Routers y Switches que poseen y almacenan información, activos no tangibles, por lo tanto en una escala jerárquica es obvio mantener la integridad de los activos de una escala superior.
  • 4. 3 A la hora de analizar los riesgos de Activos físicos se debe empezar por investigar los riesgos generalizados de la parte superior del mapa jerárquico, si se prevee en este caso que el principal es el edificio, reduciríamos considerablemente riesgos en los demás activos sub-inferiores.
  • 5. 4 Los activos de servicios, son las empresas externas contratadas para prestar un servicio para el funcionamiento de nuestra empresa. Debes tener claro que lo principal moralmente es cuidar los activos humanos pero para prevenir los riesgos a estos activos humanos, según una tabla jerárquica se deben prevenir riesgos en los activos físicos y reduciría el riesgo en estos.
  • 6. 5 Función de los activos Activos de Información 1) Bases de Datos Esta recopila información de todo tipo, información local del SENA, logs de los servicios prestados por el servidor, información de los aprendices, almacenar todo tipo de información que quiera guardar los que tienen acceso a estas. 2) Sistemas Operativos Son de vital importancia para nuestra entidad porque son la principal interfaz y administración de los computadores físicos como tales, los usamos para nuestros activos físicos como: Computadores, Celulares, Servidores, Routers, etc. 3) Configuraciones de Servicios Estos son súper importantes porque son los que permiten que nuestro servidor tenga una configuración adecuada para prestar los servicios, sin embargo estos deben contar con backup, el cual será otro activo de información. 4) Backups Son súper importantes porque se almacenan con el objetivo de subsanar un problema que tenga la entidad, en estos encontramos respaldos de bases de datos, configuraciones de servidores y configuraciones de dispositivos activos. Activos Físicos Infraestructura 1) Edificio Torre Norte CESGE Es la parte superior de nuestro diagrama jerarquico, porque dentro de este activo se encuentran todos los demás activos por lo tanto los riesgos que presente esta edificación, serán directamente proporcionales a los demás activos. 2) Ambiente 5-7 CESGE Esta es un activo intermedio en la escala del mapa jerárquico, en el cual se realiza la formación de los aprendices, por lo tanto este activo es importante para el desarrollo de los ―clientes‖ (Aprendices).
  • 7. 6 3) Cuarto de Telecomunicaciones En este cuarto se encuentran los principales activos de hardware de TI, los cuales son los que ayudan a prestar un servicio eficaz en los ambientes de aprendizaje: Gabinetes, Routers, Switches, Cableado, etc. 4) Racks Este contiene los dispositivos intermedios de la red, que ofrecen diversos servicios. 5) Sillas y mesas Estos activos permiten la comodidad para los clientes y soportan los diferentes computadores. Hardware de TI 1) Computadores de escritorio y portátiles Estos activos son los principales respecto a la satisfacción de calidad del cliente, porque con estos el cliente va a interactuar con la red y podrá realizar los diferentes trabajos. 2) Servidores Estos nos entregan los diferentes servicios a los cuales debemos accesar para las diferentes tareas que se exigen a diario en la organización. Ejemplo Correo, Bases de Datos, Internet, etc. 3) Switches Estos activos permiten la organización de los diferentes ambientes de formación, sectorizados por Vlans. Permite también la conectividad múltiple (localmente) de los equipos de cómputo.
  • 8. 7 4) Routers Este activo recibe la conexión ISP y a su vez entrega el servicio a los diferentes Switches capa 3. 5) Equipos de acceso inalámbrico (Access Point) Estos activos permiten transmitir la señal de forma inalámbrica a los diversos espacios del piso, edificio o el campus. 6) Firewall Este dispositivo permite asegurar nuestra red, por medio de protección de puertos, también bloquear el acceso no autorizado , permitiendo al mismo tiempo comunicaciones autorizadas. 7) Celulares Dispositivos de carácter personal que hacen uso de las redes inalámbricas, en la transmisión de correos, navegación y comunicación. 8) UPS Este activo de alimentación eléctrica ininterrumpida, conocido como UPS proporciona energía eléctrica por un tiempo limitado y durante un apagón a todos los dispositivos que tenga conectados. 9) Cableado Este activo se refiere a todas las conexiones en general por medio de cableado estructurado tanto horizontal como vertical.
  • 9. 8 Controles del entorno de TI 1) Alarma contra incendio Este activo alerta sobre cualquier cambio de temperatura, dentro de los ambientes del edificio. 2) Medidor de temperatura del cuarto de telecomunicaciones Este permite regular una temperatura constante dentro del cuarto, con el fin de mantener la temperatura adecuada para los diferentes dispositivos que allí se encuentran. 3) Aire acondicionado Ayuda a mantener una temperatura adecuada en los ambientes para los diferentes computadores y el personal que allí se encuentre. 4) Lámparas Nos permiten un nivel de iluminación homogénea de tal forma que los componentes y/o asistentes no se vean cubiertos parcial o totalmente por sombras. Permitiéndonos una luminosidad ideal. Activos de Servicios de TI 1) Servicios de Electricidad Es el fluido eléctrico que recibimos del exterior por una empresa externa que proporciona el servicio. 2) Servicios de Red (ISP) Este activo nos provee el servicio de internet, el cual es prestado por una empresa externa.
  • 10. 9 Activos Humanos 1) Instructores Este activo es de carácter humano, es el encargado de instruir a cada uno de los aprendices en su proceso de formación. También hacen las veces de administradores de algunos dispositivos y servicios necesarios para la red de los ambientes. 2) Aprendices Son los usuarios finales que interactúan directamente con la red. Estos a su vez pueden llegar a ser una posible amenaza a los demás activos Análisis de riesgos generalizados de los Activos Activos de Información 1) Bases de Datos  Riesgo de que sean copiadas y utilizadas comercialmente para beneficio ajeno, tanto por un posible hacker o el propio encargado de las BD.  También puede haber riesgo de que un virus ataque la BD y se pueda perder información.  En una posible actualización de software puede ocurrir una eventual pérdida de información o el mismo daño del software que maneje la BD. 2) Sistemas Operativos  El principal riesgo que corren los sistemas operativos es por ataque de virus, que tiene por objeto alterar el normal funcionamiento de las computadoras.  Falla de sistema.
  • 11. 10 3) Configuraciones de Servicios  Los servicios de red pueden implicar muchos riesgos para los sistemas:  Ataques de rechazo de servicio— Inundando un servicio con peticiones se puede producir un ataque de rechazo de servicio que llevaría al sistema a un estado suspendido, mientras este intenta responder a cada petición.  Ataques de vulnerabilidad de scripts — Si un servidor está usando scripts para ejecutar acciones del lado del servidor, como usualmente hacen los servidores Web, un pirata puede montar un ataque a los scripts que no hayan sido escritos de forma apropiada. Estos ataques de vulnerabilidad de scripts podrían llevar a una condición de desbordamiento de buffer o permitir al atacante alterar archivos en el sistema.  Ataques de desbordamiento de buffer — Los servicios que se conectan a puertos del 0 al 1023 deben ser ejecutados como un usuario administrativo. Si la aplicación tiene un posible desbordamiento de buffer, un atacante podría ganar acceso al sistema como el usuario ejecutando el demonio. Debido a que los desbordamientos del buffer existen, los maleantes informáticos usarán herramientas automatizadas para identificar vulnerabilidades en los sistemas y una vez que han obtenido acceso, utilizaran kits automatizados para mantener su acceso al sistema. 4) Backups  Las empresas recopilan grandes bases de datos y archivos de vital importancia para su funcionamiento y muy pocas veces son conscientes de los riesgos que supone la mala custodia y protección de sus datos. Uno de los grandes riesgos es que los backups permanezcan salvaguardados en un mismo lugar, dando lugar a una posible pérdida total de los datos. Activos Físicos Infraestructura 1) Edificio Torre Norte CESGE – Ambiente 5-7  Uno de los grandes riesgos que puede sufrir una edificación son los movimientos telúricos, ya que estos pueden deteriorar o fragmentar sus cimientos y llevarlo a un posible derrumbe.  También se pueden presentar diferentes tipos de incendios causados por agentes externos y personas.  Humedad.
  • 12. 11 2) Cuarto de Telecomunicaciones  Pueden existir riesgos de polvo y electricidad estática, incendios, cortos circuitos, etc. 3) Sillas y mesas  El gran riesgo que encontramos en estos elementos son ergonómicos, ya que favorecen las posturas estáticas o provoca posturas forzadas. Cuanto más estático y sedentario sea un trabajo, tanto más importante es que el entorno facilite los movimientos y los cambios de postura. 4) Racks  Acceso de personas no autorizadas  Humedad  Hundimientos en los niveles de carga Hardware de TI  En los centros de TI el riesgo de incendio es especialmente alto debido a la alta concentración energética por la cantidad de sistemas eléctricos instalados.  El riesgo de incendio típico en estas instalaciones son fuegos de combustión lenta debido a cortocircuitos o defectos técnicos, que normalmente se detectan una vez se ha producido el daño.  La principal causa de incendios son defectos técnicos de los equipos eléctricos.  El riesgo de incendio es alto debido a la cantidad de sistemas eléctricos en funcionamiento y la cantidad de calor disipada por estos.  Existe el riesgo de que gases de combustión y humo tóxico salgan o alcancen el centro de TI debido a la falta de aislamiento entre los distintos recintos de las instalaciones.  Los sistemas de protección contra incendios convencionales requieren la desconexión del suministro eléctrico en caso de incendio.  Daños a la imagen, pérdida de la posición en el mercado.
  • 13. 12 1) Computadores de escritorio y portátiles  Suspensión del fluido eléctrico  Humedad  Falla de disco Duro  Bajón de energía  Falta de refrigeración  Fallas en el software  Electromagnetismo  Sobre carga eléctrica 2) Servidores  Suspensión del fluido eléctrico  Acceso de personas no autorizadas  Humedad  Falla de disco Duro  Bajón de energía  Falta de refrigeración  Incendio  Sobrecarga de procesamiento  Falla de software  Electromagnetismo 3) Routers, Switches y Firewall  Suspensión del fluido eléctrico  Acceso de personas no autorizadas  Humedad  Falta de refrigeración  Sobrecarga de procesamiento  Electromagnetismo  Polvo  Daño de memoria 4) Equipos de acceso inalámbrico (Access Point)  Sobrecarga de procesamiento  Suspensión del fluido eléctrico  Humedad  Administración por personas no autorizadas
  • 14. 13 5) Celulares Estos activos son de carácter y propiedad personal, pero riesgos que puedan correr estos dispositivos en el Ambiente 5-7:  Administración por personas no autorizadas  Electromagnetismo 6) UPS  Administración por personas no autorizadas  Humedad  Polvo  Electromagnetismo  Fallo de baterías  Falta de ventilación 7) Cableado  Electromagnetismo  Humedad  Intervención de personas no autorizadas  Mal manejo de temperatura  Suspensión del fluido eléctrico  Polvo  Incendio Controles del entorno de TI 1) Alarma contra incendio  Corte del servicio eléctrico  Falla en el cableado  Activación inapropiada  Falla en los circuitos electrónicos y sensores 2) Medidor de temperatura de cuarto de telecomunicaciones  Batería  Acceso a los sensores  Desviación de información de temperatura
  • 15. 14 3) Aire acondicionado  Corte del servicio eléctrico  Polvo  Incendio  Taponamiento de conducto de ventilación  Apagado de extractores y ventiladores 4) Lámpara  Corte del servicio eléctrico  Falta de protección anti golpes en las bombillas  Caída de voltaje altos  Electromagnetismo Activos de Servicios de TI 1) Servicios de Electricidad  Acceso a la subestación eléctrica de la infraestructura por personas no autorizadas.  Inundación  Incendio  Organización y planeación de la red eléctrica  Manejo del polo a tierra  Falla de la planta eléctrica secundaria  Sobrecargas 2) Servicios de red  Daño de la fibra óptica  Sismo  Falta de ventilación  Red cableada expuesta para el acceso no autorizado  Red inalámbrica expuesta al acceso no autorizado
  • 16. 15 Activos Humanos 1) Instructores  Falta de inducción, capacitación y sensibilización sobre riesgos  Utilización de programas no autorizados / software'pirateado'  Infección de sistemas a través de unidades portables sin escaneo  Manejo inadecuado de datos críticos (Ej. no cifrar datos, etc.)  Unidades portables con información delicada sin cifrado  Transmisión no cifrada de datos importantes sin autorización.  Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada)  Compartir contraseñas o permisos a terceros no autorizados  Exposición o extravío de equipo, unidades de almacenamiento, etc.  Falta de definición de perfil, privilegios y restricciones del personal  Falta de actualización de software (proceso y recursos) 2) Aprendices  Falta de inducción, capacitación y sensibilización sobre riesgos  Mal manejo de sistemas y herramientas  Utilización de programas no autorizados / software 'pirateado'  Infección de sistemas a través de unidades portables sin escaneo  Unidades portables con información sin cifrado  Transmisión no cifrada de datos críticos  Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada)  Exposición o extravío de equipo, unidades de almacenamiento, etc  Falta de definición de perfil, privilegios y restricciones del personal  Sobrepasar autoridades  Fallas en permisos de usuarios (acceso a archivos)  Acceso electrónico no autorizado a sistemas externos  Red cableada expuesta para el acceso no autorizado  Red inalámbrica expuesta al acceso no autorizado  Falta de normas y reglas claras (no institucionalizar el estudio de los riesgos)  Ausencia de documentación
  • 17. 16 3) Externos  Falta de inducción, capacitación y sensibilización sobre riesgos  Infección de sistemas a través de unidades portables sin escaneo  Transmisión no cifrada de datos críticos  Falta de definición de perfil, privilegios y restricciones del personal  Sobrepasar autoridades  Fallas en permisos de usuarios (acceso a archivos)  Acceso electrónico no autorizado a sistemas externos  Red cableada expuesta para el acceso no autorizado  Red inalámbrica expuesta al acceso no autorizado. En el siguiente diagrama de forma jerárquica se explica y demuestra la relación directa de los activos en orden, por ejemplo el activo central es el edificio de la torre norte, porque dentro de este activo se encuentran todos los demás activos. Pero valorando el índice de importancia los activos más importantes, obviamente es preservar la vida humana sobre cualquier otro activo físico.