SlideShare una empresa de Scribd logo
Análisis de riesgos y Vulnerabilidades 
GESTIÓN DE REDES DE DATOS 
SERVICIO NACIONAL DE APRENDIZAJE 
DIEGO LEON GIL BARRIENTOS 
YIMY FERNANDO PEREZ MEDINA 
GELIER ESTEBAN MORENO GOMEZ 
Ficha: 464327
1 
Análisis de riesgos de seguridad: Ambiente 5-7 
Inventario de Activos por Clasificación 
Activos de Información 
 Bases de Datos 
 Sistemas Operativos 
 Configuraciones de servicios 
 Backups 
Activos Físicos 
Infraestructura 
 Edificio Torre Norte – CESGE 
 5° piso Torre norte 
 Ambiente 5-7 
 Cuarto de Telecomunicaciones 
 Sillas 
 Mesas 
 Racks 
Hardware de TI 
 Computadores de Escritorio 
 Computadores Portátiles 
 Servidores 
 Switches 
 Routers 
 Equipos de acceso inalámbrico 
 Firewall 
 Celulares 
 UPS 
 Cableado Estructurado
2 
Controles del Entorno TI 
 Alarma contra incendio 
 Medidor de temperatura de Cuarto de telecomunicaciones 
 Aire acondicionado 
 Lámparas 
Activos de Servicios de TI 
 Servicios de Electricidad 
 Servicios de Red (ISP) 
Activos Humanos 
 Instructores 
 Aprendices 
 Externos 
Los activos de Información están por obvia razón directamente asociados a unos activos físicos, en este caso a 3 activos: Servidores, Routers y Switches que poseen y almacenan información, activos no tangibles, por lo tanto en una escala jerárquica es obvio mantener la integridad de los activos de una escala superior.
3 
A la hora de analizar los riesgos de Activos físicos se debe empezar por investigar los riesgos generalizados de la parte superior del mapa jerárquico, si se prevee en este caso que el principal es el edificio, reduciríamos considerablemente riesgos en los demás activos sub-inferiores.
4 
Los activos de servicios, son las empresas externas contratadas para prestar un servicio para el funcionamiento de nuestra empresa. 
Debes tener claro que lo principal moralmente es cuidar los activos humanos pero para prevenir los riesgos a estos activos humanos, según una tabla jerárquica se deben prevenir riesgos en los activos físicos y reduciría el riesgo en estos.
5 
Función de los activos 
Activos de Información 
1) Bases de Datos 
Esta recopila información de todo tipo, información local del SENA, logs de los servicios prestados por el servidor, información de los aprendices, almacenar todo tipo de información que quiera guardar los que tienen acceso a estas. 
2) Sistemas Operativos 
Son de vital importancia para nuestra entidad porque son la principal interfaz y administración de los computadores físicos como tales, los usamos para nuestros activos físicos como: Computadores, Celulares, Servidores, Routers, etc. 
3) Configuraciones de Servicios 
Estos son súper importantes porque son los que permiten que nuestro servidor tenga una configuración adecuada para prestar los servicios, sin embargo estos deben contar con backup, el cual será otro activo de información. 
4) Backups 
Son súper importantes porque se almacenan con el objetivo de subsanar un problema que tenga la entidad, en estos encontramos respaldos de bases de datos, configuraciones de servidores y configuraciones de dispositivos activos. 
Activos Físicos 
Infraestructura 
1) Edificio Torre Norte CESGE 
Es la parte superior de nuestro diagrama jerarquico, porque dentro de este activo se encuentran todos los demás activos por lo tanto los riesgos que presente esta edificación, serán directamente proporcionales a los demás activos. 
2) Ambiente 5-7 CESGE 
Esta es un activo intermedio en la escala del mapa jerárquico, en el cual se realiza la formación de los aprendices, por lo tanto este activo es importante para el desarrollo de los ―clientes‖ (Aprendices).
6 
3) Cuarto de Telecomunicaciones 
En este cuarto se encuentran los principales activos de hardware de TI, los cuales son los que ayudan a prestar un servicio eficaz en los ambientes de aprendizaje: Gabinetes, Routers, Switches, Cableado, etc. 
4) Racks 
Este contiene los dispositivos intermedios de la red, que ofrecen diversos servicios. 
5) Sillas y mesas 
Estos activos permiten la comodidad para los clientes y soportan los diferentes computadores. 
Hardware de TI 
1) Computadores de escritorio y portátiles 
Estos activos son los principales respecto a la satisfacción de calidad del cliente, porque con estos el cliente va a interactuar con la red y podrá realizar los diferentes trabajos. 
2) Servidores 
Estos nos entregan los diferentes servicios a los cuales debemos accesar para las diferentes tareas que se exigen a diario en la organización. Ejemplo 
Correo, Bases de Datos, Internet, etc. 
3) Switches 
Estos activos permiten la organización de los diferentes ambientes de formación, sectorizados por Vlans. Permite también la conectividad múltiple (localmente) de los equipos de cómputo.
7 
4) Routers 
Este activo recibe la conexión ISP y a su vez entrega el servicio a los diferentes Switches capa 3. 
5) Equipos de acceso inalámbrico (Access Point) 
Estos activos permiten transmitir la señal de forma inalámbrica a los diversos espacios del piso, edificio o el campus. 
6) Firewall 
Este dispositivo permite asegurar nuestra red, por medio de protección de puertos, también bloquear el acceso no autorizado , permitiendo al mismo tiempo comunicaciones autorizadas. 
7) Celulares 
Dispositivos de carácter personal que hacen uso de las redes inalámbricas, en la transmisión de correos, navegación y comunicación. 
8) UPS 
Este activo de alimentación eléctrica ininterrumpida, conocido como UPS proporciona energía eléctrica por un tiempo limitado y durante un apagón a todos los dispositivos que tenga conectados. 
9) Cableado 
Este activo se refiere a todas las conexiones en general por medio de cableado estructurado tanto horizontal como vertical.
8 
Controles del entorno de TI 
1) Alarma contra incendio 
Este activo alerta sobre cualquier cambio de temperatura, dentro de los ambientes del edificio. 
2) Medidor de temperatura del cuarto de telecomunicaciones 
Este permite regular una temperatura constante dentro del cuarto, con el fin de mantener la temperatura adecuada para los diferentes dispositivos que allí se encuentran. 
3) Aire acondicionado 
Ayuda a mantener una temperatura adecuada en los ambientes para los diferentes computadores y el personal que allí se encuentre. 
4) Lámparas 
Nos permiten un nivel de iluminación homogénea de tal forma que los componentes y/o asistentes no se vean cubiertos parcial o totalmente por sombras. Permitiéndonos una luminosidad ideal. 
Activos de Servicios de TI 
1) Servicios de Electricidad 
Es el fluido eléctrico que recibimos del exterior por una empresa externa que proporciona el servicio. 
2) Servicios de Red (ISP) 
Este activo nos provee el servicio de internet, el cual es prestado por una empresa externa.
9 
Activos Humanos 
1) Instructores 
Este activo es de carácter humano, es el encargado de instruir a cada uno de los aprendices en su proceso de formación. También hacen las veces de administradores de algunos dispositivos y servicios necesarios para la red de los ambientes. 
2) Aprendices 
Son los usuarios finales que interactúan directamente con la red. 
Estos a su vez pueden llegar a ser una posible amenaza a los demás activos 
Análisis de riesgos generalizados de los Activos 
Activos de Información 
1) Bases de Datos 
 Riesgo de que sean copiadas y utilizadas comercialmente para beneficio ajeno, tanto por un posible hacker o el propio encargado de las BD. 
 También puede haber riesgo de que un virus ataque la BD y se pueda perder información. 
 En una posible actualización de software puede ocurrir una eventual pérdida de información o el mismo daño del software que maneje la BD. 
2) Sistemas Operativos 
 El principal riesgo que corren los sistemas operativos es por ataque de virus, que tiene por objeto alterar el normal funcionamiento de las computadoras. 
 Falla de sistema.
10 
3) Configuraciones de Servicios 
 Los servicios de red pueden implicar muchos riesgos para los sistemas: 
 Ataques de rechazo de servicio— Inundando un servicio con peticiones se puede producir un ataque de rechazo de servicio que llevaría al sistema a un estado suspendido, mientras este intenta responder a cada petición. 
 Ataques de vulnerabilidad de scripts — Si un servidor está usando scripts para ejecutar acciones del lado del servidor, como usualmente hacen los servidores Web, un pirata puede montar un ataque a los scripts que no hayan sido escritos de forma apropiada. Estos ataques de vulnerabilidad de scripts podrían llevar a una condición de desbordamiento de buffer o permitir al atacante alterar archivos en el sistema. 
 Ataques de desbordamiento de buffer — Los servicios que se conectan a puertos del 0 al 1023 deben ser ejecutados como un usuario administrativo. Si la aplicación tiene un posible desbordamiento de buffer, un atacante podría ganar acceso al sistema como el usuario ejecutando el demonio. Debido a que los desbordamientos del buffer existen, los maleantes informáticos usarán herramientas automatizadas para identificar vulnerabilidades en los sistemas y una vez que han obtenido acceso, utilizaran kits automatizados para mantener su acceso al sistema. 
4) Backups 
 Las empresas recopilan grandes bases de datos y archivos de vital importancia para su funcionamiento y muy pocas veces son conscientes de los riesgos que supone la mala custodia y protección de sus datos. Uno de los grandes riesgos es que los backups permanezcan salvaguardados en un mismo lugar, dando lugar a una posible pérdida total de los datos. 
Activos Físicos 
Infraestructura 
1) Edificio Torre Norte CESGE – Ambiente 5-7 
 Uno de los grandes riesgos que puede sufrir una edificación son los movimientos telúricos, ya que estos pueden deteriorar o fragmentar sus cimientos y llevarlo a un posible derrumbe. 
 También se pueden presentar diferentes tipos de incendios causados por agentes externos y personas. 
 Humedad.
11 
2) Cuarto de Telecomunicaciones 
 Pueden existir riesgos de polvo y electricidad estática, incendios, cortos circuitos, etc. 
3) Sillas y mesas 
 El gran riesgo que encontramos en estos elementos son ergonómicos, ya que favorecen las posturas estáticas o provoca posturas forzadas. Cuanto más estático y sedentario sea un trabajo, tanto más importante es que el entorno facilite los movimientos y los cambios de postura. 
4) Racks  Acceso de personas no autorizadas  Humedad  Hundimientos en los niveles de carga 
Hardware de TI 
 En los centros de TI el riesgo de incendio es especialmente alto debido a la alta concentración energética por la cantidad de sistemas eléctricos instalados. 
 El riesgo de incendio típico en estas instalaciones son fuegos de combustión lenta debido a cortocircuitos o defectos técnicos, que normalmente se detectan una vez se ha producido el daño. 
 La principal causa de incendios son defectos técnicos de los equipos eléctricos. 
 El riesgo de incendio es alto debido a la cantidad de sistemas eléctricos en funcionamiento y la cantidad de calor disipada por estos. 
 Existe el riesgo de que gases de combustión y humo tóxico salgan o alcancen el centro de TI debido a la falta de aislamiento entre los distintos recintos de las instalaciones. 
 Los sistemas de protección contra incendios convencionales requieren la desconexión del suministro eléctrico en caso de incendio. 
 Daños a la imagen, pérdida de la posición en el mercado.
12 1) Computadores de escritorio y portátiles  Suspensión del fluido eléctrico  Humedad  Falla de disco Duro  Bajón de energía  Falta de refrigeración  Fallas en el software  Electromagnetismo  Sobre carga eléctrica 
2) Servidores  Suspensión del fluido eléctrico  Acceso de personas no autorizadas  Humedad  Falla de disco Duro  Bajón de energía  Falta de refrigeración  Incendio  Sobrecarga de procesamiento  Falla de software  Electromagnetismo 
3) Routers, Switches y Firewall  Suspensión del fluido eléctrico  Acceso de personas no autorizadas  Humedad  Falta de refrigeración  Sobrecarga de procesamiento  Electromagnetismo  Polvo  Daño de memoria 
4) Equipos de acceso inalámbrico (Access Point)  Sobrecarga de procesamiento  Suspensión del fluido eléctrico  Humedad  Administración por personas no autorizadas
13 
5) Celulares 
Estos activos son de carácter y propiedad personal, pero riesgos que puedan correr estos dispositivos en el Ambiente 5-7: 
 Administración por personas no autorizadas 
 Electromagnetismo 
6) UPS 
 Administración por personas no autorizadas 
 Humedad 
 Polvo 
 Electromagnetismo 
 Fallo de baterías 
 Falta de ventilación 
7) Cableado 
 Electromagnetismo 
 Humedad 
 Intervención de personas no autorizadas 
 Mal manejo de temperatura 
 Suspensión del fluido eléctrico 
 Polvo 
 Incendio 
Controles del entorno de TI 
1) Alarma contra incendio 
 Corte del servicio eléctrico 
 Falla en el cableado 
 Activación inapropiada 
 Falla en los circuitos electrónicos y sensores 
2) Medidor de temperatura de cuarto de telecomunicaciones 
 Batería 
 Acceso a los sensores 
 Desviación de información de temperatura
14 
3) Aire acondicionado 
 Corte del servicio eléctrico 
 Polvo 
 Incendio 
 Taponamiento de conducto de ventilación 
 Apagado de extractores y ventiladores 
4) Lámpara 
 Corte del servicio eléctrico 
 Falta de protección anti golpes en las bombillas 
 Caída de voltaje altos 
 Electromagnetismo 
Activos de Servicios de TI 
1) Servicios de Electricidad 
 Acceso a la subestación eléctrica de la infraestructura por personas no autorizadas. 
 Inundación 
 Incendio 
 Organización y planeación de la red eléctrica 
 Manejo del polo a tierra 
 Falla de la planta eléctrica secundaria 
 Sobrecargas 
2) Servicios de red 
 Daño de la fibra óptica 
 Sismo 
 Falta de ventilación 
 Red cableada expuesta para el acceso no autorizado 
 Red inalámbrica expuesta al acceso no autorizado
15 
Activos Humanos 
1) Instructores 
 Falta de inducción, capacitación y sensibilización sobre riesgos 
 Utilización de programas no autorizados / software'pirateado' 
 Infección de sistemas a través de unidades portables sin escaneo 
 Manejo inadecuado de datos críticos (Ej. no cifrar datos, etc.) 
 Unidades portables con información delicada sin cifrado 
 Transmisión no cifrada de datos importantes sin autorización. 
 Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada) 
 Compartir contraseñas o permisos a terceros no autorizados 
 Exposición o extravío de equipo, unidades de almacenamiento, etc. 
 Falta de definición de perfil, privilegios y restricciones del personal 
 Falta de actualización de software (proceso y recursos) 
2) Aprendices 
 Falta de inducción, capacitación y sensibilización sobre riesgos 
 Mal manejo de sistemas y herramientas 
 Utilización de programas no autorizados / software 'pirateado' 
 Infección de sistemas a través de unidades portables sin escaneo 
 Unidades portables con información sin cifrado 
 Transmisión no cifrada de datos críticos 
 Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada) 
 Exposición o extravío de equipo, unidades de almacenamiento, etc 
 Falta de definición de perfil, privilegios y restricciones del personal 
 Sobrepasar autoridades 
 Fallas en permisos de usuarios (acceso a archivos) 
 Acceso electrónico no autorizado a sistemas externos 
 Red cableada expuesta para el acceso no autorizado 
 Red inalámbrica expuesta al acceso no autorizado 
 Falta de normas y reglas claras (no institucionalizar el estudio de los riesgos) 
 Ausencia de documentación
16 
3) Externos 
 Falta de inducción, capacitación y sensibilización sobre riesgos 
 Infección de sistemas a través de unidades portables sin escaneo 
 Transmisión no cifrada de datos críticos 
 Falta de definición de perfil, privilegios y restricciones del personal 
 Sobrepasar autoridades 
 Fallas en permisos de usuarios (acceso a archivos) 
 Acceso electrónico no autorizado a sistemas externos 
 Red cableada expuesta para el acceso no autorizado 
 Red inalámbrica expuesta al acceso no autorizado. 
En el siguiente diagrama de forma jerárquica se explica y demuestra la relación directa de los activos en orden, por ejemplo el activo central es el edificio de la torre norte, porque dentro de este activo se encuentran todos los demás activos. 
Pero valorando el índice de importancia los activos más importantes, obviamente es preservar la vida humana sobre cualquier otro activo físico.
Analisis de riesgos y vulnerabilidades

Más contenido relacionado

La actualidad más candente

Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
DarbyPC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AngelBM99
 
Data Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraData Center y Virtualización - Infraestructura
Data Center y Virtualización - Infraestructura
Stalin Eduardo Tusa Vitar
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
Genesis salazar
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
cinthia2893
 
Slideshare
SlideshareSlideshare
Slideshare
Bacho Arteag'
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
Benjamin Tapia
 
Estándar TIA 942
Estándar TIA 942Estándar TIA 942
Estándar TIA 942
Patricio Espinoza
 
Sistemas
SistemasSistemas
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Nicolás Martín Ibarrola
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Darisnel Navarro
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
Carmen67133
 
Nti cx ôçô trabajo pr+íctico iii
Nti cx ôçô trabajo pr+íctico iiiNti cx ôçô trabajo pr+íctico iii
Nti cx ôçô trabajo pr+íctico iii
mammosan
 
la segurida8. seguridad informatica
la segurida8. seguridad informaticala segurida8. seguridad informatica
la segurida8. seguridad informatica
Jessik Flakis
 
8. seguridad informatica (2)
8. seguridad informatica (2)8. seguridad informatica (2)
8. seguridad informatica (2)
Mairen OB
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
Elvis hilasaca
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
ceomariategui
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Daniel Adames Cifuentes
 

La actualidad más candente (18)

Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Data Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraData Center y Virtualización - Infraestructura
Data Center y Virtualización - Infraestructura
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Slideshare
SlideshareSlideshare
Slideshare
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Estándar TIA 942
Estándar TIA 942Estándar TIA 942
Estándar TIA 942
 
Sistemas
SistemasSistemas
Sistemas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Nti cx ôçô trabajo pr+íctico iii
Nti cx ôçô trabajo pr+íctico iiiNti cx ôçô trabajo pr+íctico iii
Nti cx ôçô trabajo pr+íctico iii
 
la segurida8. seguridad informatica
la segurida8. seguridad informaticala segurida8. seguridad informatica
la segurida8. seguridad informatica
 
8. seguridad informatica (2)
8. seguridad informatica (2)8. seguridad informatica (2)
8. seguridad informatica (2)
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Solución
SoluciónSolución
Guia de instalación de dhcp en centos 6.4
Guia de instalación de dhcp en centos 6.4Guia de instalación de dhcp en centos 6.4
Guia de instalación de dhcp en centos 6.4
Michelle Gutierrez
 
Guía de instalación ssh en centos 6.4
Guía de instalación ssh en centos 6.4Guía de instalación ssh en centos 6.4
Guía de instalación ssh en centos 6.4
Michelle Gutierrez
 
Autodiagnóstico
Autodiagnóstico Autodiagnóstico
Autodiagnóstico
Yimy Pérez Medina
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
Yimy Pérez Medina
 
Guia de instalacion de samba en centos 6.4
Guia de instalacion de samba en centos 6.4Guia de instalacion de samba en centos 6.4
Guia de instalacion de samba en centos 6.4
Michelle Gutierrez
 
Guia de instalacion de web en centos 6.4
Guia de instalacion de web en centos 6.4Guia de instalacion de web en centos 6.4
Guia de instalacion de web en centos 6.4
Michelle Gutierrez
 
Guía de instalación dns en centos 6.2
Guía de instalación dns en centos 6.2Guía de instalación dns en centos 6.2
Guía de instalación dns en centos 6.2
Michelle Gutierrez
 
Usuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active DirectoryUsuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active Directory
Elvis Raza
 
Arquitectura Directorio Activo
Arquitectura Directorio ActivoArquitectura Directorio Activo
Arquitectura Directorio Activo
Isabel Yepes
 
Guia de instalación de ssh en windows server 2008
Guia de instalación de ssh en windows server 2008Guia de instalación de ssh en windows server 2008
Guia de instalación de ssh en windows server 2008
Michelle Gutierrez
 
Instalacion de servidor de archivos en windows server
Instalacion de servidor de archivos en windows serverInstalacion de servidor de archivos en windows server
Instalacion de servidor de archivos en windows server
Michelle Gutierrez
 
Instalación del servidor dns en windows server 2008
Instalación del servidor dns en windows server 2008Instalación del servidor dns en windows server 2008
Instalación del servidor dns en windows server 2008
Michelle Gutierrez
 
Cuentas tipos y ámbitos de grupos en windows
Cuentas tipos y ámbitos de grupos en windowsCuentas tipos y ámbitos de grupos en windows
Cuentas tipos y ámbitos de grupos en windows
William Dick Davalos Minaya
 
Instalación de servicio dhcp en windows server 2008
Instalación de servicio dhcp en windows server 2008Instalación de servicio dhcp en windows server 2008
Instalación de servicio dhcp en windows server 2008
Michelle Gutierrez
 
Instalación del servidor web en windows server 2008
Instalación del servidor web en windows server 2008Instalación del servidor web en windows server 2008
Instalación del servidor web en windows server 2008
Michelle Gutierrez
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de active
Saul Curitomay
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMG
Yimy Pérez Medina
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
Grupo Smartekh
 
Guía de instalación del servicio ftp en windows server 2008
Guía de instalación del servicio ftp en windows server 2008Guía de instalación del servicio ftp en windows server 2008
Guía de instalación del servicio ftp en windows server 2008
Michelle Gutierrez
 

Destacado (20)

Solución
SoluciónSolución
Solución
 
Guia de instalación de dhcp en centos 6.4
Guia de instalación de dhcp en centos 6.4Guia de instalación de dhcp en centos 6.4
Guia de instalación de dhcp en centos 6.4
 
Guía de instalación ssh en centos 6.4
Guía de instalación ssh en centos 6.4Guía de instalación ssh en centos 6.4
Guía de instalación ssh en centos 6.4
 
Autodiagnóstico
Autodiagnóstico Autodiagnóstico
Autodiagnóstico
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
 
Guia de instalacion de samba en centos 6.4
Guia de instalacion de samba en centos 6.4Guia de instalacion de samba en centos 6.4
Guia de instalacion de samba en centos 6.4
 
Guia de instalacion de web en centos 6.4
Guia de instalacion de web en centos 6.4Guia de instalacion de web en centos 6.4
Guia de instalacion de web en centos 6.4
 
Guía de instalación dns en centos 6.2
Guía de instalación dns en centos 6.2Guía de instalación dns en centos 6.2
Guía de instalación dns en centos 6.2
 
Usuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active DirectoryUsuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active Directory
 
Arquitectura Directorio Activo
Arquitectura Directorio ActivoArquitectura Directorio Activo
Arquitectura Directorio Activo
 
Guia de instalación de ssh en windows server 2008
Guia de instalación de ssh en windows server 2008Guia de instalación de ssh en windows server 2008
Guia de instalación de ssh en windows server 2008
 
Instalacion de servidor de archivos en windows server
Instalacion de servidor de archivos en windows serverInstalacion de servidor de archivos en windows server
Instalacion de servidor de archivos en windows server
 
Instalación del servidor dns en windows server 2008
Instalación del servidor dns en windows server 2008Instalación del servidor dns en windows server 2008
Instalación del servidor dns en windows server 2008
 
Cuentas tipos y ámbitos de grupos en windows
Cuentas tipos y ámbitos de grupos en windowsCuentas tipos y ámbitos de grupos en windows
Cuentas tipos y ámbitos de grupos en windows
 
Instalación de servicio dhcp en windows server 2008
Instalación de servicio dhcp en windows server 2008Instalación de servicio dhcp en windows server 2008
Instalación de servicio dhcp en windows server 2008
 
Instalación del servidor web en windows server 2008
Instalación del servidor web en windows server 2008Instalación del servidor web en windows server 2008
Instalación del servidor web en windows server 2008
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de active
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMG
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
Guía de instalación del servicio ftp en windows server 2008
Guía de instalación del servicio ftp en windows server 2008Guía de instalación del servicio ftp en windows server 2008
Guía de instalación del servicio ftp en windows server 2008
 

Similar a Analisis de riesgos y vulnerabilidades

Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
Roberto_Mendez
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
Yordin95
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
Roosii Mendooza
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
juliamunoznavarro
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
juliamunoznavarro
 
Taller - Gestión de Activos.pptx
Taller - Gestión de Activos.pptxTaller - Gestión de Activos.pptx
Taller - Gestión de Activos.pptx
NellyMoya1
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
José Moreno
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
Silvia Aracely
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
sneiderr
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
cdduenas
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
lmendi
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
Ariel Brigido Lopez Villegas
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
Yiyi143593
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li A
noes94
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
pupoxws
 
Análisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdfAnálisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdf
Andrea Machuca Lopez
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
Óscar Humberto Díaz Jurado
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
Brayan9703
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridad
sarainfo
 
propuesta
propuestapropuesta
propuesta
Luis Leon
 

Similar a Analisis de riesgos y vulnerabilidades (20)

Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Taller - Gestión de Activos.pptx
Taller - Gestión de Activos.pptxTaller - Gestión de Activos.pptx
Taller - Gestión de Activos.pptx
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li A
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Análisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdfAnálisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdf
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridad
 
propuesta
propuestapropuesta
propuesta
 

Más de Yimy Pérez Medina

VPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIANVPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIAN
Yimy Pérez Medina
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
Yimy Pérez Medina
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
Yimy Pérez Medina
 
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSCONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
Yimy Pérez Medina
 
Configuración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAConfiguración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASA
Yimy Pérez Medina
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
Yimy Pérez Medina
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
Yimy Pérez Medina
 
Actividad topologias
Actividad topologiasActividad topologias
Actividad topologias
Yimy Pérez Medina
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
Yimy Pérez Medina
 
Manual Monitoreo
Manual MonitoreoManual Monitoreo
Manual Monitoreo
Yimy Pérez Medina
 
Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2
Yimy Pérez Medina
 
Repositorio local
Repositorio localRepositorio local
Repositorio local
Yimy Pérez Medina
 
Consulta vo ip
Consulta vo ipConsulta vo ip
Consulta vo ip
Yimy Pérez Medina
 
Instalación ssh centos
Instalación ssh centosInstalación ssh centos
Instalación ssh centos
Yimy Pérez Medina
 
Taller wireshark
Taller wiresharkTaller wireshark
Taller wireshark
Yimy Pérez Medina
 
Manual correo red hat 6.2
Manual correo red hat 6.2Manual correo red hat 6.2
Manual correo red hat 6.2
Yimy Pérez Medina
 
Actividad 3. gestion del talento humano
Actividad 3. gestion del talento humanoActividad 3. gestion del talento humano
Actividad 3. gestion del talento humano
Yimy Pérez Medina
 
Contratacion de tecnología para call center
Contratacion de tecnología para call centerContratacion de tecnología para call center
Contratacion de tecnología para call center
Yimy Pérez Medina
 
Actividad itil caso estudio1
Actividad itil caso estudio1Actividad itil caso estudio1
Actividad itil caso estudio1
Yimy Pérez Medina
 
Manual unir cliente ws2012
Manual unir cliente ws2012Manual unir cliente ws2012
Manual unir cliente ws2012
Yimy Pérez Medina
 

Más de Yimy Pérez Medina (20)

VPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIANVPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIAN
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
 
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSCONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
 
Configuración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAConfiguración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASA
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
 
Actividad topologias
Actividad topologiasActividad topologias
Actividad topologias
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
 
Manual Monitoreo
Manual MonitoreoManual Monitoreo
Manual Monitoreo
 
Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2
 
Repositorio local
Repositorio localRepositorio local
Repositorio local
 
Consulta vo ip
Consulta vo ipConsulta vo ip
Consulta vo ip
 
Instalación ssh centos
Instalación ssh centosInstalación ssh centos
Instalación ssh centos
 
Taller wireshark
Taller wiresharkTaller wireshark
Taller wireshark
 
Manual correo red hat 6.2
Manual correo red hat 6.2Manual correo red hat 6.2
Manual correo red hat 6.2
 
Actividad 3. gestion del talento humano
Actividad 3. gestion del talento humanoActividad 3. gestion del talento humano
Actividad 3. gestion del talento humano
 
Contratacion de tecnología para call center
Contratacion de tecnología para call centerContratacion de tecnología para call center
Contratacion de tecnología para call center
 
Actividad itil caso estudio1
Actividad itil caso estudio1Actividad itil caso estudio1
Actividad itil caso estudio1
 
Manual unir cliente ws2012
Manual unir cliente ws2012Manual unir cliente ws2012
Manual unir cliente ws2012
 

Último

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Festibity
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 

Último (20)

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdfProjecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
Projecte Iniciativa TIC 2024 SOPRA STERIA. inCV.pdf
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 

Analisis de riesgos y vulnerabilidades

  • 1. Análisis de riesgos y Vulnerabilidades GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS YIMY FERNANDO PEREZ MEDINA GELIER ESTEBAN MORENO GOMEZ Ficha: 464327
  • 2. 1 Análisis de riesgos de seguridad: Ambiente 5-7 Inventario de Activos por Clasificación Activos de Información  Bases de Datos  Sistemas Operativos  Configuraciones de servicios  Backups Activos Físicos Infraestructura  Edificio Torre Norte – CESGE  5° piso Torre norte  Ambiente 5-7  Cuarto de Telecomunicaciones  Sillas  Mesas  Racks Hardware de TI  Computadores de Escritorio  Computadores Portátiles  Servidores  Switches  Routers  Equipos de acceso inalámbrico  Firewall  Celulares  UPS  Cableado Estructurado
  • 3. 2 Controles del Entorno TI  Alarma contra incendio  Medidor de temperatura de Cuarto de telecomunicaciones  Aire acondicionado  Lámparas Activos de Servicios de TI  Servicios de Electricidad  Servicios de Red (ISP) Activos Humanos  Instructores  Aprendices  Externos Los activos de Información están por obvia razón directamente asociados a unos activos físicos, en este caso a 3 activos: Servidores, Routers y Switches que poseen y almacenan información, activos no tangibles, por lo tanto en una escala jerárquica es obvio mantener la integridad de los activos de una escala superior.
  • 4. 3 A la hora de analizar los riesgos de Activos físicos se debe empezar por investigar los riesgos generalizados de la parte superior del mapa jerárquico, si se prevee en este caso que el principal es el edificio, reduciríamos considerablemente riesgos en los demás activos sub-inferiores.
  • 5. 4 Los activos de servicios, son las empresas externas contratadas para prestar un servicio para el funcionamiento de nuestra empresa. Debes tener claro que lo principal moralmente es cuidar los activos humanos pero para prevenir los riesgos a estos activos humanos, según una tabla jerárquica se deben prevenir riesgos en los activos físicos y reduciría el riesgo en estos.
  • 6. 5 Función de los activos Activos de Información 1) Bases de Datos Esta recopila información de todo tipo, información local del SENA, logs de los servicios prestados por el servidor, información de los aprendices, almacenar todo tipo de información que quiera guardar los que tienen acceso a estas. 2) Sistemas Operativos Son de vital importancia para nuestra entidad porque son la principal interfaz y administración de los computadores físicos como tales, los usamos para nuestros activos físicos como: Computadores, Celulares, Servidores, Routers, etc. 3) Configuraciones de Servicios Estos son súper importantes porque son los que permiten que nuestro servidor tenga una configuración adecuada para prestar los servicios, sin embargo estos deben contar con backup, el cual será otro activo de información. 4) Backups Son súper importantes porque se almacenan con el objetivo de subsanar un problema que tenga la entidad, en estos encontramos respaldos de bases de datos, configuraciones de servidores y configuraciones de dispositivos activos. Activos Físicos Infraestructura 1) Edificio Torre Norte CESGE Es la parte superior de nuestro diagrama jerarquico, porque dentro de este activo se encuentran todos los demás activos por lo tanto los riesgos que presente esta edificación, serán directamente proporcionales a los demás activos. 2) Ambiente 5-7 CESGE Esta es un activo intermedio en la escala del mapa jerárquico, en el cual se realiza la formación de los aprendices, por lo tanto este activo es importante para el desarrollo de los ―clientes‖ (Aprendices).
  • 7. 6 3) Cuarto de Telecomunicaciones En este cuarto se encuentran los principales activos de hardware de TI, los cuales son los que ayudan a prestar un servicio eficaz en los ambientes de aprendizaje: Gabinetes, Routers, Switches, Cableado, etc. 4) Racks Este contiene los dispositivos intermedios de la red, que ofrecen diversos servicios. 5) Sillas y mesas Estos activos permiten la comodidad para los clientes y soportan los diferentes computadores. Hardware de TI 1) Computadores de escritorio y portátiles Estos activos son los principales respecto a la satisfacción de calidad del cliente, porque con estos el cliente va a interactuar con la red y podrá realizar los diferentes trabajos. 2) Servidores Estos nos entregan los diferentes servicios a los cuales debemos accesar para las diferentes tareas que se exigen a diario en la organización. Ejemplo Correo, Bases de Datos, Internet, etc. 3) Switches Estos activos permiten la organización de los diferentes ambientes de formación, sectorizados por Vlans. Permite también la conectividad múltiple (localmente) de los equipos de cómputo.
  • 8. 7 4) Routers Este activo recibe la conexión ISP y a su vez entrega el servicio a los diferentes Switches capa 3. 5) Equipos de acceso inalámbrico (Access Point) Estos activos permiten transmitir la señal de forma inalámbrica a los diversos espacios del piso, edificio o el campus. 6) Firewall Este dispositivo permite asegurar nuestra red, por medio de protección de puertos, también bloquear el acceso no autorizado , permitiendo al mismo tiempo comunicaciones autorizadas. 7) Celulares Dispositivos de carácter personal que hacen uso de las redes inalámbricas, en la transmisión de correos, navegación y comunicación. 8) UPS Este activo de alimentación eléctrica ininterrumpida, conocido como UPS proporciona energía eléctrica por un tiempo limitado y durante un apagón a todos los dispositivos que tenga conectados. 9) Cableado Este activo se refiere a todas las conexiones en general por medio de cableado estructurado tanto horizontal como vertical.
  • 9. 8 Controles del entorno de TI 1) Alarma contra incendio Este activo alerta sobre cualquier cambio de temperatura, dentro de los ambientes del edificio. 2) Medidor de temperatura del cuarto de telecomunicaciones Este permite regular una temperatura constante dentro del cuarto, con el fin de mantener la temperatura adecuada para los diferentes dispositivos que allí se encuentran. 3) Aire acondicionado Ayuda a mantener una temperatura adecuada en los ambientes para los diferentes computadores y el personal que allí se encuentre. 4) Lámparas Nos permiten un nivel de iluminación homogénea de tal forma que los componentes y/o asistentes no se vean cubiertos parcial o totalmente por sombras. Permitiéndonos una luminosidad ideal. Activos de Servicios de TI 1) Servicios de Electricidad Es el fluido eléctrico que recibimos del exterior por una empresa externa que proporciona el servicio. 2) Servicios de Red (ISP) Este activo nos provee el servicio de internet, el cual es prestado por una empresa externa.
  • 10. 9 Activos Humanos 1) Instructores Este activo es de carácter humano, es el encargado de instruir a cada uno de los aprendices en su proceso de formación. También hacen las veces de administradores de algunos dispositivos y servicios necesarios para la red de los ambientes. 2) Aprendices Son los usuarios finales que interactúan directamente con la red. Estos a su vez pueden llegar a ser una posible amenaza a los demás activos Análisis de riesgos generalizados de los Activos Activos de Información 1) Bases de Datos  Riesgo de que sean copiadas y utilizadas comercialmente para beneficio ajeno, tanto por un posible hacker o el propio encargado de las BD.  También puede haber riesgo de que un virus ataque la BD y se pueda perder información.  En una posible actualización de software puede ocurrir una eventual pérdida de información o el mismo daño del software que maneje la BD. 2) Sistemas Operativos  El principal riesgo que corren los sistemas operativos es por ataque de virus, que tiene por objeto alterar el normal funcionamiento de las computadoras.  Falla de sistema.
  • 11. 10 3) Configuraciones de Servicios  Los servicios de red pueden implicar muchos riesgos para los sistemas:  Ataques de rechazo de servicio— Inundando un servicio con peticiones se puede producir un ataque de rechazo de servicio que llevaría al sistema a un estado suspendido, mientras este intenta responder a cada petición.  Ataques de vulnerabilidad de scripts — Si un servidor está usando scripts para ejecutar acciones del lado del servidor, como usualmente hacen los servidores Web, un pirata puede montar un ataque a los scripts que no hayan sido escritos de forma apropiada. Estos ataques de vulnerabilidad de scripts podrían llevar a una condición de desbordamiento de buffer o permitir al atacante alterar archivos en el sistema.  Ataques de desbordamiento de buffer — Los servicios que se conectan a puertos del 0 al 1023 deben ser ejecutados como un usuario administrativo. Si la aplicación tiene un posible desbordamiento de buffer, un atacante podría ganar acceso al sistema como el usuario ejecutando el demonio. Debido a que los desbordamientos del buffer existen, los maleantes informáticos usarán herramientas automatizadas para identificar vulnerabilidades en los sistemas y una vez que han obtenido acceso, utilizaran kits automatizados para mantener su acceso al sistema. 4) Backups  Las empresas recopilan grandes bases de datos y archivos de vital importancia para su funcionamiento y muy pocas veces son conscientes de los riesgos que supone la mala custodia y protección de sus datos. Uno de los grandes riesgos es que los backups permanezcan salvaguardados en un mismo lugar, dando lugar a una posible pérdida total de los datos. Activos Físicos Infraestructura 1) Edificio Torre Norte CESGE – Ambiente 5-7  Uno de los grandes riesgos que puede sufrir una edificación son los movimientos telúricos, ya que estos pueden deteriorar o fragmentar sus cimientos y llevarlo a un posible derrumbe.  También se pueden presentar diferentes tipos de incendios causados por agentes externos y personas.  Humedad.
  • 12. 11 2) Cuarto de Telecomunicaciones  Pueden existir riesgos de polvo y electricidad estática, incendios, cortos circuitos, etc. 3) Sillas y mesas  El gran riesgo que encontramos en estos elementos son ergonómicos, ya que favorecen las posturas estáticas o provoca posturas forzadas. Cuanto más estático y sedentario sea un trabajo, tanto más importante es que el entorno facilite los movimientos y los cambios de postura. 4) Racks  Acceso de personas no autorizadas  Humedad  Hundimientos en los niveles de carga Hardware de TI  En los centros de TI el riesgo de incendio es especialmente alto debido a la alta concentración energética por la cantidad de sistemas eléctricos instalados.  El riesgo de incendio típico en estas instalaciones son fuegos de combustión lenta debido a cortocircuitos o defectos técnicos, que normalmente se detectan una vez se ha producido el daño.  La principal causa de incendios son defectos técnicos de los equipos eléctricos.  El riesgo de incendio es alto debido a la cantidad de sistemas eléctricos en funcionamiento y la cantidad de calor disipada por estos.  Existe el riesgo de que gases de combustión y humo tóxico salgan o alcancen el centro de TI debido a la falta de aislamiento entre los distintos recintos de las instalaciones.  Los sistemas de protección contra incendios convencionales requieren la desconexión del suministro eléctrico en caso de incendio.  Daños a la imagen, pérdida de la posición en el mercado.
  • 13. 12 1) Computadores de escritorio y portátiles  Suspensión del fluido eléctrico  Humedad  Falla de disco Duro  Bajón de energía  Falta de refrigeración  Fallas en el software  Electromagnetismo  Sobre carga eléctrica 2) Servidores  Suspensión del fluido eléctrico  Acceso de personas no autorizadas  Humedad  Falla de disco Duro  Bajón de energía  Falta de refrigeración  Incendio  Sobrecarga de procesamiento  Falla de software  Electromagnetismo 3) Routers, Switches y Firewall  Suspensión del fluido eléctrico  Acceso de personas no autorizadas  Humedad  Falta de refrigeración  Sobrecarga de procesamiento  Electromagnetismo  Polvo  Daño de memoria 4) Equipos de acceso inalámbrico (Access Point)  Sobrecarga de procesamiento  Suspensión del fluido eléctrico  Humedad  Administración por personas no autorizadas
  • 14. 13 5) Celulares Estos activos son de carácter y propiedad personal, pero riesgos que puedan correr estos dispositivos en el Ambiente 5-7:  Administración por personas no autorizadas  Electromagnetismo 6) UPS  Administración por personas no autorizadas  Humedad  Polvo  Electromagnetismo  Fallo de baterías  Falta de ventilación 7) Cableado  Electromagnetismo  Humedad  Intervención de personas no autorizadas  Mal manejo de temperatura  Suspensión del fluido eléctrico  Polvo  Incendio Controles del entorno de TI 1) Alarma contra incendio  Corte del servicio eléctrico  Falla en el cableado  Activación inapropiada  Falla en los circuitos electrónicos y sensores 2) Medidor de temperatura de cuarto de telecomunicaciones  Batería  Acceso a los sensores  Desviación de información de temperatura
  • 15. 14 3) Aire acondicionado  Corte del servicio eléctrico  Polvo  Incendio  Taponamiento de conducto de ventilación  Apagado de extractores y ventiladores 4) Lámpara  Corte del servicio eléctrico  Falta de protección anti golpes en las bombillas  Caída de voltaje altos  Electromagnetismo Activos de Servicios de TI 1) Servicios de Electricidad  Acceso a la subestación eléctrica de la infraestructura por personas no autorizadas.  Inundación  Incendio  Organización y planeación de la red eléctrica  Manejo del polo a tierra  Falla de la planta eléctrica secundaria  Sobrecargas 2) Servicios de red  Daño de la fibra óptica  Sismo  Falta de ventilación  Red cableada expuesta para el acceso no autorizado  Red inalámbrica expuesta al acceso no autorizado
  • 16. 15 Activos Humanos 1) Instructores  Falta de inducción, capacitación y sensibilización sobre riesgos  Utilización de programas no autorizados / software'pirateado'  Infección de sistemas a través de unidades portables sin escaneo  Manejo inadecuado de datos críticos (Ej. no cifrar datos, etc.)  Unidades portables con información delicada sin cifrado  Transmisión no cifrada de datos importantes sin autorización.  Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada)  Compartir contraseñas o permisos a terceros no autorizados  Exposición o extravío de equipo, unidades de almacenamiento, etc.  Falta de definición de perfil, privilegios y restricciones del personal  Falta de actualización de software (proceso y recursos) 2) Aprendices  Falta de inducción, capacitación y sensibilización sobre riesgos  Mal manejo de sistemas y herramientas  Utilización de programas no autorizados / software 'pirateado'  Infección de sistemas a través de unidades portables sin escaneo  Unidades portables con información sin cifrado  Transmisión no cifrada de datos críticos  Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada)  Exposición o extravío de equipo, unidades de almacenamiento, etc  Falta de definición de perfil, privilegios y restricciones del personal  Sobrepasar autoridades  Fallas en permisos de usuarios (acceso a archivos)  Acceso electrónico no autorizado a sistemas externos  Red cableada expuesta para el acceso no autorizado  Red inalámbrica expuesta al acceso no autorizado  Falta de normas y reglas claras (no institucionalizar el estudio de los riesgos)  Ausencia de documentación
  • 17. 16 3) Externos  Falta de inducción, capacitación y sensibilización sobre riesgos  Infección de sistemas a través de unidades portables sin escaneo  Transmisión no cifrada de datos críticos  Falta de definición de perfil, privilegios y restricciones del personal  Sobrepasar autoridades  Fallas en permisos de usuarios (acceso a archivos)  Acceso electrónico no autorizado a sistemas externos  Red cableada expuesta para el acceso no autorizado  Red inalámbrica expuesta al acceso no autorizado. En el siguiente diagrama de forma jerárquica se explica y demuestra la relación directa de los activos en orden, por ejemplo el activo central es el edificio de la torre norte, porque dentro de este activo se encuentran todos los demás activos. Pero valorando el índice de importancia los activos más importantes, obviamente es preservar la vida humana sobre cualquier otro activo físico.