SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Análisis de riesgos y Vulnerabilidades 
GESTIÓN DE REDES DE DATOS 
SERVICIO NACIONAL DE APRENDIZAJE 
DIEGO LEON GIL BARRIENTOS 
YIMY FERNANDO PEREZ MEDINA 
GELIER ESTEBAN MORENO GOMEZ 
Ficha: 464327
1 
Análisis de riesgos de seguridad: Ambiente 5-7 
Inventario de Activos por Clasificación 
Activos de Información 
 Bases de Datos 
 Sistemas Operativos 
 Configuraciones de servicios 
 Backups 
Activos Físicos 
Infraestructura 
 Edificio Torre Norte – CESGE 
 5° piso Torre norte 
 Ambiente 5-7 
 Cuarto de Telecomunicaciones 
 Sillas 
 Mesas 
 Racks 
Hardware de TI 
 Computadores de Escritorio 
 Computadores Portátiles 
 Servidores 
 Switches 
 Routers 
 Equipos de acceso inalámbrico 
 Firewall 
 Celulares 
 UPS 
 Cableado Estructurado
2 
Controles del Entorno TI 
 Alarma contra incendio 
 Medidor de temperatura de Cuarto de telecomunicaciones 
 Aire acondicionado 
 Lámparas 
Activos de Servicios de TI 
 Servicios de Electricidad 
 Servicios de Red (ISP) 
Activos Humanos 
 Instructores 
 Aprendices 
 Externos 
Los activos de Información están por obvia razón directamente asociados a unos activos físicos, en este caso a 3 activos: Servidores, Routers y Switches que poseen y almacenan información, activos no tangibles, por lo tanto en una escala jerárquica es obvio mantener la integridad de los activos de una escala superior.
3 
A la hora de analizar los riesgos de Activos físicos se debe empezar por investigar los riesgos generalizados de la parte superior del mapa jerárquico, si se prevee en este caso que el principal es el edificio, reduciríamos considerablemente riesgos en los demás activos sub-inferiores.
4 
Los activos de servicios, son las empresas externas contratadas para prestar un servicio para el funcionamiento de nuestra empresa. 
Debes tener claro que lo principal moralmente es cuidar los activos humanos pero para prevenir los riesgos a estos activos humanos, según una tabla jerárquica se deben prevenir riesgos en los activos físicos y reduciría el riesgo en estos.
5 
Función de los activos 
Activos de Información 
1) Bases de Datos 
Esta recopila información de todo tipo, información local del SENA, logs de los servicios prestados por el servidor, información de los aprendices, almacenar todo tipo de información que quiera guardar los que tienen acceso a estas. 
2) Sistemas Operativos 
Son de vital importancia para nuestra entidad porque son la principal interfaz y administración de los computadores físicos como tales, los usamos para nuestros activos físicos como: Computadores, Celulares, Servidores, Routers, etc. 
3) Configuraciones de Servicios 
Estos son súper importantes porque son los que permiten que nuestro servidor tenga una configuración adecuada para prestar los servicios, sin embargo estos deben contar con backup, el cual será otro activo de información. 
4) Backups 
Son súper importantes porque se almacenan con el objetivo de subsanar un problema que tenga la entidad, en estos encontramos respaldos de bases de datos, configuraciones de servidores y configuraciones de dispositivos activos. 
Activos Físicos 
Infraestructura 
1) Edificio Torre Norte CESGE 
Es la parte superior de nuestro diagrama jerarquico, porque dentro de este activo se encuentran todos los demás activos por lo tanto los riesgos que presente esta edificación, serán directamente proporcionales a los demás activos. 
2) Ambiente 5-7 CESGE 
Esta es un activo intermedio en la escala del mapa jerárquico, en el cual se realiza la formación de los aprendices, por lo tanto este activo es importante para el desarrollo de los ―clientes‖ (Aprendices).
6 
3) Cuarto de Telecomunicaciones 
En este cuarto se encuentran los principales activos de hardware de TI, los cuales son los que ayudan a prestar un servicio eficaz en los ambientes de aprendizaje: Gabinetes, Routers, Switches, Cableado, etc. 
4) Racks 
Este contiene los dispositivos intermedios de la red, que ofrecen diversos servicios. 
5) Sillas y mesas 
Estos activos permiten la comodidad para los clientes y soportan los diferentes computadores. 
Hardware de TI 
1) Computadores de escritorio y portátiles 
Estos activos son los principales respecto a la satisfacción de calidad del cliente, porque con estos el cliente va a interactuar con la red y podrá realizar los diferentes trabajos. 
2) Servidores 
Estos nos entregan los diferentes servicios a los cuales debemos accesar para las diferentes tareas que se exigen a diario en la organización. Ejemplo 
Correo, Bases de Datos, Internet, etc. 
3) Switches 
Estos activos permiten la organización de los diferentes ambientes de formación, sectorizados por Vlans. Permite también la conectividad múltiple (localmente) de los equipos de cómputo.
7 
4) Routers 
Este activo recibe la conexión ISP y a su vez entrega el servicio a los diferentes Switches capa 3. 
5) Equipos de acceso inalámbrico (Access Point) 
Estos activos permiten transmitir la señal de forma inalámbrica a los diversos espacios del piso, edificio o el campus. 
6) Firewall 
Este dispositivo permite asegurar nuestra red, por medio de protección de puertos, también bloquear el acceso no autorizado , permitiendo al mismo tiempo comunicaciones autorizadas. 
7) Celulares 
Dispositivos de carácter personal que hacen uso de las redes inalámbricas, en la transmisión de correos, navegación y comunicación. 
8) UPS 
Este activo de alimentación eléctrica ininterrumpida, conocido como UPS proporciona energía eléctrica por un tiempo limitado y durante un apagón a todos los dispositivos que tenga conectados. 
9) Cableado 
Este activo se refiere a todas las conexiones en general por medio de cableado estructurado tanto horizontal como vertical.
8 
Controles del entorno de TI 
1) Alarma contra incendio 
Este activo alerta sobre cualquier cambio de temperatura, dentro de los ambientes del edificio. 
2) Medidor de temperatura del cuarto de telecomunicaciones 
Este permite regular una temperatura constante dentro del cuarto, con el fin de mantener la temperatura adecuada para los diferentes dispositivos que allí se encuentran. 
3) Aire acondicionado 
Ayuda a mantener una temperatura adecuada en los ambientes para los diferentes computadores y el personal que allí se encuentre. 
4) Lámparas 
Nos permiten un nivel de iluminación homogénea de tal forma que los componentes y/o asistentes no se vean cubiertos parcial o totalmente por sombras. Permitiéndonos una luminosidad ideal. 
Activos de Servicios de TI 
1) Servicios de Electricidad 
Es el fluido eléctrico que recibimos del exterior por una empresa externa que proporciona el servicio. 
2) Servicios de Red (ISP) 
Este activo nos provee el servicio de internet, el cual es prestado por una empresa externa.
9 
Activos Humanos 
1) Instructores 
Este activo es de carácter humano, es el encargado de instruir a cada uno de los aprendices en su proceso de formación. También hacen las veces de administradores de algunos dispositivos y servicios necesarios para la red de los ambientes. 
2) Aprendices 
Son los usuarios finales que interactúan directamente con la red. 
Estos a su vez pueden llegar a ser una posible amenaza a los demás activos 
Análisis de riesgos generalizados de los Activos 
Activos de Información 
1) Bases de Datos 
 Riesgo de que sean copiadas y utilizadas comercialmente para beneficio ajeno, tanto por un posible hacker o el propio encargado de las BD. 
 También puede haber riesgo de que un virus ataque la BD y se pueda perder información. 
 En una posible actualización de software puede ocurrir una eventual pérdida de información o el mismo daño del software que maneje la BD. 
2) Sistemas Operativos 
 El principal riesgo que corren los sistemas operativos es por ataque de virus, que tiene por objeto alterar el normal funcionamiento de las computadoras. 
 Falla de sistema.
10 
3) Configuraciones de Servicios 
 Los servicios de red pueden implicar muchos riesgos para los sistemas: 
 Ataques de rechazo de servicio— Inundando un servicio con peticiones se puede producir un ataque de rechazo de servicio que llevaría al sistema a un estado suspendido, mientras este intenta responder a cada petición. 
 Ataques de vulnerabilidad de scripts — Si un servidor está usando scripts para ejecutar acciones del lado del servidor, como usualmente hacen los servidores Web, un pirata puede montar un ataque a los scripts que no hayan sido escritos de forma apropiada. Estos ataques de vulnerabilidad de scripts podrían llevar a una condición de desbordamiento de buffer o permitir al atacante alterar archivos en el sistema. 
 Ataques de desbordamiento de buffer — Los servicios que se conectan a puertos del 0 al 1023 deben ser ejecutados como un usuario administrativo. Si la aplicación tiene un posible desbordamiento de buffer, un atacante podría ganar acceso al sistema como el usuario ejecutando el demonio. Debido a que los desbordamientos del buffer existen, los maleantes informáticos usarán herramientas automatizadas para identificar vulnerabilidades en los sistemas y una vez que han obtenido acceso, utilizaran kits automatizados para mantener su acceso al sistema. 
4) Backups 
 Las empresas recopilan grandes bases de datos y archivos de vital importancia para su funcionamiento y muy pocas veces son conscientes de los riesgos que supone la mala custodia y protección de sus datos. Uno de los grandes riesgos es que los backups permanezcan salvaguardados en un mismo lugar, dando lugar a una posible pérdida total de los datos. 
Activos Físicos 
Infraestructura 
1) Edificio Torre Norte CESGE – Ambiente 5-7 
 Uno de los grandes riesgos que puede sufrir una edificación son los movimientos telúricos, ya que estos pueden deteriorar o fragmentar sus cimientos y llevarlo a un posible derrumbe. 
 También se pueden presentar diferentes tipos de incendios causados por agentes externos y personas. 
 Humedad.
11 
2) Cuarto de Telecomunicaciones 
 Pueden existir riesgos de polvo y electricidad estática, incendios, cortos circuitos, etc. 
3) Sillas y mesas 
 El gran riesgo que encontramos en estos elementos son ergonómicos, ya que favorecen las posturas estáticas o provoca posturas forzadas. Cuanto más estático y sedentario sea un trabajo, tanto más importante es que el entorno facilite los movimientos y los cambios de postura. 
4) Racks  Acceso de personas no autorizadas  Humedad  Hundimientos en los niveles de carga 
Hardware de TI 
 En los centros de TI el riesgo de incendio es especialmente alto debido a la alta concentración energética por la cantidad de sistemas eléctricos instalados. 
 El riesgo de incendio típico en estas instalaciones son fuegos de combustión lenta debido a cortocircuitos o defectos técnicos, que normalmente se detectan una vez se ha producido el daño. 
 La principal causa de incendios son defectos técnicos de los equipos eléctricos. 
 El riesgo de incendio es alto debido a la cantidad de sistemas eléctricos en funcionamiento y la cantidad de calor disipada por estos. 
 Existe el riesgo de que gases de combustión y humo tóxico salgan o alcancen el centro de TI debido a la falta de aislamiento entre los distintos recintos de las instalaciones. 
 Los sistemas de protección contra incendios convencionales requieren la desconexión del suministro eléctrico en caso de incendio. 
 Daños a la imagen, pérdida de la posición en el mercado.
12 1) Computadores de escritorio y portátiles  Suspensión del fluido eléctrico  Humedad  Falla de disco Duro  Bajón de energía  Falta de refrigeración  Fallas en el software  Electromagnetismo  Sobre carga eléctrica 
2) Servidores  Suspensión del fluido eléctrico  Acceso de personas no autorizadas  Humedad  Falla de disco Duro  Bajón de energía  Falta de refrigeración  Incendio  Sobrecarga de procesamiento  Falla de software  Electromagnetismo 
3) Routers, Switches y Firewall  Suspensión del fluido eléctrico  Acceso de personas no autorizadas  Humedad  Falta de refrigeración  Sobrecarga de procesamiento  Electromagnetismo  Polvo  Daño de memoria 
4) Equipos de acceso inalámbrico (Access Point)  Sobrecarga de procesamiento  Suspensión del fluido eléctrico  Humedad  Administración por personas no autorizadas
13 
5) Celulares 
Estos activos son de carácter y propiedad personal, pero riesgos que puedan correr estos dispositivos en el Ambiente 5-7: 
 Administración por personas no autorizadas 
 Electromagnetismo 
6) UPS 
 Administración por personas no autorizadas 
 Humedad 
 Polvo 
 Electromagnetismo 
 Fallo de baterías 
 Falta de ventilación 
7) Cableado 
 Electromagnetismo 
 Humedad 
 Intervención de personas no autorizadas 
 Mal manejo de temperatura 
 Suspensión del fluido eléctrico 
 Polvo 
 Incendio 
Controles del entorno de TI 
1) Alarma contra incendio 
 Corte del servicio eléctrico 
 Falla en el cableado 
 Activación inapropiada 
 Falla en los circuitos electrónicos y sensores 
2) Medidor de temperatura de cuarto de telecomunicaciones 
 Batería 
 Acceso a los sensores 
 Desviación de información de temperatura
14 
3) Aire acondicionado 
 Corte del servicio eléctrico 
 Polvo 
 Incendio 
 Taponamiento de conducto de ventilación 
 Apagado de extractores y ventiladores 
4) Lámpara 
 Corte del servicio eléctrico 
 Falta de protección anti golpes en las bombillas 
 Caída de voltaje altos 
 Electromagnetismo 
Activos de Servicios de TI 
1) Servicios de Electricidad 
 Acceso a la subestación eléctrica de la infraestructura por personas no autorizadas. 
 Inundación 
 Incendio 
 Organización y planeación de la red eléctrica 
 Manejo del polo a tierra 
 Falla de la planta eléctrica secundaria 
 Sobrecargas 
2) Servicios de red 
 Daño de la fibra óptica 
 Sismo 
 Falta de ventilación 
 Red cableada expuesta para el acceso no autorizado 
 Red inalámbrica expuesta al acceso no autorizado
15 
Activos Humanos 
1) Instructores 
 Falta de inducción, capacitación y sensibilización sobre riesgos 
 Utilización de programas no autorizados / software'pirateado' 
 Infección de sistemas a través de unidades portables sin escaneo 
 Manejo inadecuado de datos críticos (Ej. no cifrar datos, etc.) 
 Unidades portables con información delicada sin cifrado 
 Transmisión no cifrada de datos importantes sin autorización. 
 Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada) 
 Compartir contraseñas o permisos a terceros no autorizados 
 Exposición o extravío de equipo, unidades de almacenamiento, etc. 
 Falta de definición de perfil, privilegios y restricciones del personal 
 Falta de actualización de software (proceso y recursos) 
2) Aprendices 
 Falta de inducción, capacitación y sensibilización sobre riesgos 
 Mal manejo de sistemas y herramientas 
 Utilización de programas no autorizados / software 'pirateado' 
 Infección de sistemas a través de unidades portables sin escaneo 
 Unidades portables con información sin cifrado 
 Transmisión no cifrada de datos críticos 
 Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada) 
 Exposición o extravío de equipo, unidades de almacenamiento, etc 
 Falta de definición de perfil, privilegios y restricciones del personal 
 Sobrepasar autoridades 
 Fallas en permisos de usuarios (acceso a archivos) 
 Acceso electrónico no autorizado a sistemas externos 
 Red cableada expuesta para el acceso no autorizado 
 Red inalámbrica expuesta al acceso no autorizado 
 Falta de normas y reglas claras (no institucionalizar el estudio de los riesgos) 
 Ausencia de documentación
16 
3) Externos 
 Falta de inducción, capacitación y sensibilización sobre riesgos 
 Infección de sistemas a través de unidades portables sin escaneo 
 Transmisión no cifrada de datos críticos 
 Falta de definición de perfil, privilegios y restricciones del personal 
 Sobrepasar autoridades 
 Fallas en permisos de usuarios (acceso a archivos) 
 Acceso electrónico no autorizado a sistemas externos 
 Red cableada expuesta para el acceso no autorizado 
 Red inalámbrica expuesta al acceso no autorizado. 
En el siguiente diagrama de forma jerárquica se explica y demuestra la relación directa de los activos en orden, por ejemplo el activo central es el edificio de la torre norte, porque dentro de este activo se encuentran todos los demás activos. 
Pero valorando el índice de importancia los activos más importantes, obviamente es preservar la vida humana sobre cualquier otro activo físico.
Análisis Riesgos Activos SENA

Más contenido relacionado

La actualidad más candente

Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelBM99
 
Data Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraData Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraStalin Eduardo Tusa Vitar
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticacinthia2893
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICACarmen67133
 
Nti cx ôçô trabajo pr+íctico iii
Nti cx ôçô trabajo pr+íctico iiiNti cx ôçô trabajo pr+íctico iii
Nti cx ôçô trabajo pr+íctico iiimammosan
 
la segurida8. seguridad informatica
la segurida8. seguridad informaticala segurida8. seguridad informatica
la segurida8. seguridad informaticaJessik Flakis
 
8. seguridad informatica (2)
8. seguridad informatica (2)8. seguridad informatica (2)
8. seguridad informatica (2)Mairen OB
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticaElvis hilasaca
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticaceomariategui
 

La actualidad más candente (18)

Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Data Center y Virtualización - Infraestructura
Data Center y Virtualización - InfraestructuraData Center y Virtualización - Infraestructura
Data Center y Virtualización - Infraestructura
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Slideshare
SlideshareSlideshare
Slideshare
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
Estándar TIA 942
Estándar TIA 942Estándar TIA 942
Estándar TIA 942
 
Sistemas
SistemasSistemas
Sistemas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Nti cx ôçô trabajo pr+íctico iii
Nti cx ôçô trabajo pr+íctico iiiNti cx ôçô trabajo pr+íctico iii
Nti cx ôçô trabajo pr+íctico iii
 
la segurida8. seguridad informatica
la segurida8. seguridad informaticala segurida8. seguridad informatica
la segurida8. seguridad informatica
 
8. seguridad informatica (2)
8. seguridad informatica (2)8. seguridad informatica (2)
8. seguridad informatica (2)
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Guia de instalación de dhcp en centos 6.4
Guia de instalación de dhcp en centos 6.4Guia de instalación de dhcp en centos 6.4
Guia de instalación de dhcp en centos 6.4Michelle Gutierrez
 
Guía de instalación ssh en centos 6.4
Guía de instalación ssh en centos 6.4Guía de instalación ssh en centos 6.4
Guía de instalación ssh en centos 6.4Michelle Gutierrez
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEYimy Pérez Medina
 
Guia de instalacion de samba en centos 6.4
Guia de instalacion de samba en centos 6.4Guia de instalacion de samba en centos 6.4
Guia de instalacion de samba en centos 6.4Michelle Gutierrez
 
Guia de instalacion de web en centos 6.4
Guia de instalacion de web en centos 6.4Guia de instalacion de web en centos 6.4
Guia de instalacion de web en centos 6.4Michelle Gutierrez
 
Guía de instalación dns en centos 6.2
Guía de instalación dns en centos 6.2Guía de instalación dns en centos 6.2
Guía de instalación dns en centos 6.2Michelle Gutierrez
 
Usuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active DirectoryUsuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active DirectoryElvis Raza
 
Arquitectura Directorio Activo
Arquitectura Directorio ActivoArquitectura Directorio Activo
Arquitectura Directorio ActivoIsabel Yepes
 
Guia de instalación de ssh en windows server 2008
Guia de instalación de ssh en windows server 2008Guia de instalación de ssh en windows server 2008
Guia de instalación de ssh en windows server 2008Michelle Gutierrez
 
Instalacion de servidor de archivos en windows server
Instalacion de servidor de archivos en windows serverInstalacion de servidor de archivos en windows server
Instalacion de servidor de archivos en windows serverMichelle Gutierrez
 
Instalación del servidor dns en windows server 2008
Instalación del servidor dns en windows server 2008Instalación del servidor dns en windows server 2008
Instalación del servidor dns en windows server 2008Michelle Gutierrez
 
Instalación de servicio dhcp en windows server 2008
Instalación de servicio dhcp en windows server 2008Instalación de servicio dhcp en windows server 2008
Instalación de servicio dhcp en windows server 2008Michelle Gutierrez
 
Instalación del servidor web en windows server 2008
Instalación del servidor web en windows server 2008Instalación del servidor web en windows server 2008
Instalación del servidor web en windows server 2008Michelle Gutierrez
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeSaul Curitomay
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGYimy Pérez Medina
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.Grupo Smartekh
 
Guía de instalación del servicio ftp en windows server 2008
Guía de instalación del servicio ftp en windows server 2008Guía de instalación del servicio ftp en windows server 2008
Guía de instalación del servicio ftp en windows server 2008Michelle Gutierrez
 

Destacado (20)

Solución
SoluciónSolución
Solución
 
Guia de instalación de dhcp en centos 6.4
Guia de instalación de dhcp en centos 6.4Guia de instalación de dhcp en centos 6.4
Guia de instalación de dhcp en centos 6.4
 
Guía de instalación ssh en centos 6.4
Guía de instalación ssh en centos 6.4Guía de instalación ssh en centos 6.4
Guía de instalación ssh en centos 6.4
 
Autodiagnóstico
Autodiagnóstico Autodiagnóstico
Autodiagnóstico
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
 
Guia de instalacion de samba en centos 6.4
Guia de instalacion de samba en centos 6.4Guia de instalacion de samba en centos 6.4
Guia de instalacion de samba en centos 6.4
 
Guia de instalacion de web en centos 6.4
Guia de instalacion de web en centos 6.4Guia de instalacion de web en centos 6.4
Guia de instalacion de web en centos 6.4
 
Guía de instalación dns en centos 6.2
Guía de instalación dns en centos 6.2Guía de instalación dns en centos 6.2
Guía de instalación dns en centos 6.2
 
Usuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active DirectoryUsuario, Grupos, UO De Active Directory
Usuario, Grupos, UO De Active Directory
 
Arquitectura Directorio Activo
Arquitectura Directorio ActivoArquitectura Directorio Activo
Arquitectura Directorio Activo
 
Guia de instalación de ssh en windows server 2008
Guia de instalación de ssh en windows server 2008Guia de instalación de ssh en windows server 2008
Guia de instalación de ssh en windows server 2008
 
Instalacion de servidor de archivos en windows server
Instalacion de servidor de archivos en windows serverInstalacion de servidor de archivos en windows server
Instalacion de servidor de archivos en windows server
 
Instalación del servidor dns en windows server 2008
Instalación del servidor dns en windows server 2008Instalación del servidor dns en windows server 2008
Instalación del servidor dns en windows server 2008
 
Cuentas tipos y ámbitos de grupos en windows
Cuentas tipos y ámbitos de grupos en windowsCuentas tipos y ámbitos de grupos en windows
Cuentas tipos y ámbitos de grupos en windows
 
Instalación de servicio dhcp en windows server 2008
Instalación de servicio dhcp en windows server 2008Instalación de servicio dhcp en windows server 2008
Instalación de servicio dhcp en windows server 2008
 
Instalación del servidor web en windows server 2008
Instalación del servidor web en windows server 2008Instalación del servidor web en windows server 2008
Instalación del servidor web en windows server 2008
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de active
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMG
 
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.[WEBINAR] 10 cosas que debes saber sobre Active Directory.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.
 
Guía de instalación del servicio ftp en windows server 2008
Guía de instalación del servicio ftp en windows server 2008Guía de instalación del servicio ftp en windows server 2008
Guía de instalación del servicio ftp en windows server 2008
 

Similar a Análisis Riesgos Activos SENA

Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos claseRoberto_Mendez
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de ComputadorasYordin95
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redRoosii Mendooza
 
Taller - Gestión de Activos.pptx
Taller - Gestión de Activos.pptxTaller - Gestión de Activos.pptx
Taller - Gestión de Activos.pptxNellyMoya1
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMJosé Moreno
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojassneiderr
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñascdduenas
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomaticalmendi
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informáticaYiyi143593
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li Anoes94
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computadorpupoxws
 
Análisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdfAnálisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdfAndrea Machuca Lopez
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresBrayan9703
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridadsarainfo
 

Similar a Análisis Riesgos Activos SENA (20)

Centros de datos clase
Centros de datos   claseCentros de datos   clase
Centros de datos clase
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
Medidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-redMedidas de-seguridad-dentro-de-una-red
Medidas de-seguridad-dentro-de-una-red
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Juliainformaticcc97
Juliainformaticcc97Juliainformaticcc97
Juliainformaticcc97
 
Taller - Gestión de Activos.pptx
Taller - Gestión de Activos.pptxTaller - Gestión de Activos.pptx
Taller - Gestión de Activos.pptx
 
Correlacionador de Eventos OSSIM
Correlacionador de Eventos OSSIMCorrelacionador de Eventos OSSIM
Correlacionador de Eventos OSSIM
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Redes 1 gabriel rojas
Redes 1 gabriel rojasRedes 1 gabriel rojas
Redes 1 gabriel rojas
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
 
Presentacion De Noe Li A
Presentacion De Noe Li APresentacion De Noe Li A
Presentacion De Noe Li A
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 
Análisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdfAnálisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdf
 
Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridad
 
propuesta
propuestapropuesta
propuesta
 

Más de Yimy Pérez Medina

Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGYimy Pérez Medina
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANYimy Pérez Medina
 
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSCONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSYimy Pérez Medina
 
Configuración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAConfiguración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAYimy Pérez Medina
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSYimy Pérez Medina
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...Yimy Pérez Medina
 
Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2Yimy Pérez Medina
 
Actividad 3. gestion del talento humano
Actividad 3. gestion del talento humanoActividad 3. gestion del talento humano
Actividad 3. gestion del talento humanoYimy Pérez Medina
 
Contratacion de tecnología para call center
Contratacion de tecnología para call centerContratacion de tecnología para call center
Contratacion de tecnología para call centerYimy Pérez Medina
 

Más de Yimy Pérez Medina (20)

VPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIANVPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIAN
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
 
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSCONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
 
Configuración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAConfiguración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASA
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
 
Actividad topologias
Actividad topologiasActividad topologias
Actividad topologias
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
 
Manual Monitoreo
Manual MonitoreoManual Monitoreo
Manual Monitoreo
 
Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2
 
Repositorio local
Repositorio localRepositorio local
Repositorio local
 
Consulta vo ip
Consulta vo ipConsulta vo ip
Consulta vo ip
 
Instalación ssh centos
Instalación ssh centosInstalación ssh centos
Instalación ssh centos
 
Taller wireshark
Taller wiresharkTaller wireshark
Taller wireshark
 
Manual correo red hat 6.2
Manual correo red hat 6.2Manual correo red hat 6.2
Manual correo red hat 6.2
 
Actividad 3. gestion del talento humano
Actividad 3. gestion del talento humanoActividad 3. gestion del talento humano
Actividad 3. gestion del talento humano
 
Contratacion de tecnología para call center
Contratacion de tecnología para call centerContratacion de tecnología para call center
Contratacion de tecnología para call center
 
Actividad itil caso estudio1
Actividad itil caso estudio1Actividad itil caso estudio1
Actividad itil caso estudio1
 
Manual unir cliente ws2012
Manual unir cliente ws2012Manual unir cliente ws2012
Manual unir cliente ws2012
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Análisis Riesgos Activos SENA

  • 1. Análisis de riesgos y Vulnerabilidades GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS YIMY FERNANDO PEREZ MEDINA GELIER ESTEBAN MORENO GOMEZ Ficha: 464327
  • 2. 1 Análisis de riesgos de seguridad: Ambiente 5-7 Inventario de Activos por Clasificación Activos de Información  Bases de Datos  Sistemas Operativos  Configuraciones de servicios  Backups Activos Físicos Infraestructura  Edificio Torre Norte – CESGE  5° piso Torre norte  Ambiente 5-7  Cuarto de Telecomunicaciones  Sillas  Mesas  Racks Hardware de TI  Computadores de Escritorio  Computadores Portátiles  Servidores  Switches  Routers  Equipos de acceso inalámbrico  Firewall  Celulares  UPS  Cableado Estructurado
  • 3. 2 Controles del Entorno TI  Alarma contra incendio  Medidor de temperatura de Cuarto de telecomunicaciones  Aire acondicionado  Lámparas Activos de Servicios de TI  Servicios de Electricidad  Servicios de Red (ISP) Activos Humanos  Instructores  Aprendices  Externos Los activos de Información están por obvia razón directamente asociados a unos activos físicos, en este caso a 3 activos: Servidores, Routers y Switches que poseen y almacenan información, activos no tangibles, por lo tanto en una escala jerárquica es obvio mantener la integridad de los activos de una escala superior.
  • 4. 3 A la hora de analizar los riesgos de Activos físicos se debe empezar por investigar los riesgos generalizados de la parte superior del mapa jerárquico, si se prevee en este caso que el principal es el edificio, reduciríamos considerablemente riesgos en los demás activos sub-inferiores.
  • 5. 4 Los activos de servicios, son las empresas externas contratadas para prestar un servicio para el funcionamiento de nuestra empresa. Debes tener claro que lo principal moralmente es cuidar los activos humanos pero para prevenir los riesgos a estos activos humanos, según una tabla jerárquica se deben prevenir riesgos en los activos físicos y reduciría el riesgo en estos.
  • 6. 5 Función de los activos Activos de Información 1) Bases de Datos Esta recopila información de todo tipo, información local del SENA, logs de los servicios prestados por el servidor, información de los aprendices, almacenar todo tipo de información que quiera guardar los que tienen acceso a estas. 2) Sistemas Operativos Son de vital importancia para nuestra entidad porque son la principal interfaz y administración de los computadores físicos como tales, los usamos para nuestros activos físicos como: Computadores, Celulares, Servidores, Routers, etc. 3) Configuraciones de Servicios Estos son súper importantes porque son los que permiten que nuestro servidor tenga una configuración adecuada para prestar los servicios, sin embargo estos deben contar con backup, el cual será otro activo de información. 4) Backups Son súper importantes porque se almacenan con el objetivo de subsanar un problema que tenga la entidad, en estos encontramos respaldos de bases de datos, configuraciones de servidores y configuraciones de dispositivos activos. Activos Físicos Infraestructura 1) Edificio Torre Norte CESGE Es la parte superior de nuestro diagrama jerarquico, porque dentro de este activo se encuentran todos los demás activos por lo tanto los riesgos que presente esta edificación, serán directamente proporcionales a los demás activos. 2) Ambiente 5-7 CESGE Esta es un activo intermedio en la escala del mapa jerárquico, en el cual se realiza la formación de los aprendices, por lo tanto este activo es importante para el desarrollo de los ―clientes‖ (Aprendices).
  • 7. 6 3) Cuarto de Telecomunicaciones En este cuarto se encuentran los principales activos de hardware de TI, los cuales son los que ayudan a prestar un servicio eficaz en los ambientes de aprendizaje: Gabinetes, Routers, Switches, Cableado, etc. 4) Racks Este contiene los dispositivos intermedios de la red, que ofrecen diversos servicios. 5) Sillas y mesas Estos activos permiten la comodidad para los clientes y soportan los diferentes computadores. Hardware de TI 1) Computadores de escritorio y portátiles Estos activos son los principales respecto a la satisfacción de calidad del cliente, porque con estos el cliente va a interactuar con la red y podrá realizar los diferentes trabajos. 2) Servidores Estos nos entregan los diferentes servicios a los cuales debemos accesar para las diferentes tareas que se exigen a diario en la organización. Ejemplo Correo, Bases de Datos, Internet, etc. 3) Switches Estos activos permiten la organización de los diferentes ambientes de formación, sectorizados por Vlans. Permite también la conectividad múltiple (localmente) de los equipos de cómputo.
  • 8. 7 4) Routers Este activo recibe la conexión ISP y a su vez entrega el servicio a los diferentes Switches capa 3. 5) Equipos de acceso inalámbrico (Access Point) Estos activos permiten transmitir la señal de forma inalámbrica a los diversos espacios del piso, edificio o el campus. 6) Firewall Este dispositivo permite asegurar nuestra red, por medio de protección de puertos, también bloquear el acceso no autorizado , permitiendo al mismo tiempo comunicaciones autorizadas. 7) Celulares Dispositivos de carácter personal que hacen uso de las redes inalámbricas, en la transmisión de correos, navegación y comunicación. 8) UPS Este activo de alimentación eléctrica ininterrumpida, conocido como UPS proporciona energía eléctrica por un tiempo limitado y durante un apagón a todos los dispositivos que tenga conectados. 9) Cableado Este activo se refiere a todas las conexiones en general por medio de cableado estructurado tanto horizontal como vertical.
  • 9. 8 Controles del entorno de TI 1) Alarma contra incendio Este activo alerta sobre cualquier cambio de temperatura, dentro de los ambientes del edificio. 2) Medidor de temperatura del cuarto de telecomunicaciones Este permite regular una temperatura constante dentro del cuarto, con el fin de mantener la temperatura adecuada para los diferentes dispositivos que allí se encuentran. 3) Aire acondicionado Ayuda a mantener una temperatura adecuada en los ambientes para los diferentes computadores y el personal que allí se encuentre. 4) Lámparas Nos permiten un nivel de iluminación homogénea de tal forma que los componentes y/o asistentes no se vean cubiertos parcial o totalmente por sombras. Permitiéndonos una luminosidad ideal. Activos de Servicios de TI 1) Servicios de Electricidad Es el fluido eléctrico que recibimos del exterior por una empresa externa que proporciona el servicio. 2) Servicios de Red (ISP) Este activo nos provee el servicio de internet, el cual es prestado por una empresa externa.
  • 10. 9 Activos Humanos 1) Instructores Este activo es de carácter humano, es el encargado de instruir a cada uno de los aprendices en su proceso de formación. También hacen las veces de administradores de algunos dispositivos y servicios necesarios para la red de los ambientes. 2) Aprendices Son los usuarios finales que interactúan directamente con la red. Estos a su vez pueden llegar a ser una posible amenaza a los demás activos Análisis de riesgos generalizados de los Activos Activos de Información 1) Bases de Datos  Riesgo de que sean copiadas y utilizadas comercialmente para beneficio ajeno, tanto por un posible hacker o el propio encargado de las BD.  También puede haber riesgo de que un virus ataque la BD y se pueda perder información.  En una posible actualización de software puede ocurrir una eventual pérdida de información o el mismo daño del software que maneje la BD. 2) Sistemas Operativos  El principal riesgo que corren los sistemas operativos es por ataque de virus, que tiene por objeto alterar el normal funcionamiento de las computadoras.  Falla de sistema.
  • 11. 10 3) Configuraciones de Servicios  Los servicios de red pueden implicar muchos riesgos para los sistemas:  Ataques de rechazo de servicio— Inundando un servicio con peticiones se puede producir un ataque de rechazo de servicio que llevaría al sistema a un estado suspendido, mientras este intenta responder a cada petición.  Ataques de vulnerabilidad de scripts — Si un servidor está usando scripts para ejecutar acciones del lado del servidor, como usualmente hacen los servidores Web, un pirata puede montar un ataque a los scripts que no hayan sido escritos de forma apropiada. Estos ataques de vulnerabilidad de scripts podrían llevar a una condición de desbordamiento de buffer o permitir al atacante alterar archivos en el sistema.  Ataques de desbordamiento de buffer — Los servicios que se conectan a puertos del 0 al 1023 deben ser ejecutados como un usuario administrativo. Si la aplicación tiene un posible desbordamiento de buffer, un atacante podría ganar acceso al sistema como el usuario ejecutando el demonio. Debido a que los desbordamientos del buffer existen, los maleantes informáticos usarán herramientas automatizadas para identificar vulnerabilidades en los sistemas y una vez que han obtenido acceso, utilizaran kits automatizados para mantener su acceso al sistema. 4) Backups  Las empresas recopilan grandes bases de datos y archivos de vital importancia para su funcionamiento y muy pocas veces son conscientes de los riesgos que supone la mala custodia y protección de sus datos. Uno de los grandes riesgos es que los backups permanezcan salvaguardados en un mismo lugar, dando lugar a una posible pérdida total de los datos. Activos Físicos Infraestructura 1) Edificio Torre Norte CESGE – Ambiente 5-7  Uno de los grandes riesgos que puede sufrir una edificación son los movimientos telúricos, ya que estos pueden deteriorar o fragmentar sus cimientos y llevarlo a un posible derrumbe.  También se pueden presentar diferentes tipos de incendios causados por agentes externos y personas.  Humedad.
  • 12. 11 2) Cuarto de Telecomunicaciones  Pueden existir riesgos de polvo y electricidad estática, incendios, cortos circuitos, etc. 3) Sillas y mesas  El gran riesgo que encontramos en estos elementos son ergonómicos, ya que favorecen las posturas estáticas o provoca posturas forzadas. Cuanto más estático y sedentario sea un trabajo, tanto más importante es que el entorno facilite los movimientos y los cambios de postura. 4) Racks  Acceso de personas no autorizadas  Humedad  Hundimientos en los niveles de carga Hardware de TI  En los centros de TI el riesgo de incendio es especialmente alto debido a la alta concentración energética por la cantidad de sistemas eléctricos instalados.  El riesgo de incendio típico en estas instalaciones son fuegos de combustión lenta debido a cortocircuitos o defectos técnicos, que normalmente se detectan una vez se ha producido el daño.  La principal causa de incendios son defectos técnicos de los equipos eléctricos.  El riesgo de incendio es alto debido a la cantidad de sistemas eléctricos en funcionamiento y la cantidad de calor disipada por estos.  Existe el riesgo de que gases de combustión y humo tóxico salgan o alcancen el centro de TI debido a la falta de aislamiento entre los distintos recintos de las instalaciones.  Los sistemas de protección contra incendios convencionales requieren la desconexión del suministro eléctrico en caso de incendio.  Daños a la imagen, pérdida de la posición en el mercado.
  • 13. 12 1) Computadores de escritorio y portátiles  Suspensión del fluido eléctrico  Humedad  Falla de disco Duro  Bajón de energía  Falta de refrigeración  Fallas en el software  Electromagnetismo  Sobre carga eléctrica 2) Servidores  Suspensión del fluido eléctrico  Acceso de personas no autorizadas  Humedad  Falla de disco Duro  Bajón de energía  Falta de refrigeración  Incendio  Sobrecarga de procesamiento  Falla de software  Electromagnetismo 3) Routers, Switches y Firewall  Suspensión del fluido eléctrico  Acceso de personas no autorizadas  Humedad  Falta de refrigeración  Sobrecarga de procesamiento  Electromagnetismo  Polvo  Daño de memoria 4) Equipos de acceso inalámbrico (Access Point)  Sobrecarga de procesamiento  Suspensión del fluido eléctrico  Humedad  Administración por personas no autorizadas
  • 14. 13 5) Celulares Estos activos son de carácter y propiedad personal, pero riesgos que puedan correr estos dispositivos en el Ambiente 5-7:  Administración por personas no autorizadas  Electromagnetismo 6) UPS  Administración por personas no autorizadas  Humedad  Polvo  Electromagnetismo  Fallo de baterías  Falta de ventilación 7) Cableado  Electromagnetismo  Humedad  Intervención de personas no autorizadas  Mal manejo de temperatura  Suspensión del fluido eléctrico  Polvo  Incendio Controles del entorno de TI 1) Alarma contra incendio  Corte del servicio eléctrico  Falla en el cableado  Activación inapropiada  Falla en los circuitos electrónicos y sensores 2) Medidor de temperatura de cuarto de telecomunicaciones  Batería  Acceso a los sensores  Desviación de información de temperatura
  • 15. 14 3) Aire acondicionado  Corte del servicio eléctrico  Polvo  Incendio  Taponamiento de conducto de ventilación  Apagado de extractores y ventiladores 4) Lámpara  Corte del servicio eléctrico  Falta de protección anti golpes en las bombillas  Caída de voltaje altos  Electromagnetismo Activos de Servicios de TI 1) Servicios de Electricidad  Acceso a la subestación eléctrica de la infraestructura por personas no autorizadas.  Inundación  Incendio  Organización y planeación de la red eléctrica  Manejo del polo a tierra  Falla de la planta eléctrica secundaria  Sobrecargas 2) Servicios de red  Daño de la fibra óptica  Sismo  Falta de ventilación  Red cableada expuesta para el acceso no autorizado  Red inalámbrica expuesta al acceso no autorizado
  • 16. 15 Activos Humanos 1) Instructores  Falta de inducción, capacitación y sensibilización sobre riesgos  Utilización de programas no autorizados / software'pirateado'  Infección de sistemas a través de unidades portables sin escaneo  Manejo inadecuado de datos críticos (Ej. no cifrar datos, etc.)  Unidades portables con información delicada sin cifrado  Transmisión no cifrada de datos importantes sin autorización.  Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada)  Compartir contraseñas o permisos a terceros no autorizados  Exposición o extravío de equipo, unidades de almacenamiento, etc.  Falta de definición de perfil, privilegios y restricciones del personal  Falta de actualización de software (proceso y recursos) 2) Aprendices  Falta de inducción, capacitación y sensibilización sobre riesgos  Mal manejo de sistemas y herramientas  Utilización de programas no autorizados / software 'pirateado'  Infección de sistemas a través de unidades portables sin escaneo  Unidades portables con información sin cifrado  Transmisión no cifrada de datos críticos  Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada)  Exposición o extravío de equipo, unidades de almacenamiento, etc  Falta de definición de perfil, privilegios y restricciones del personal  Sobrepasar autoridades  Fallas en permisos de usuarios (acceso a archivos)  Acceso electrónico no autorizado a sistemas externos  Red cableada expuesta para el acceso no autorizado  Red inalámbrica expuesta al acceso no autorizado  Falta de normas y reglas claras (no institucionalizar el estudio de los riesgos)  Ausencia de documentación
  • 17. 16 3) Externos  Falta de inducción, capacitación y sensibilización sobre riesgos  Infección de sistemas a través de unidades portables sin escaneo  Transmisión no cifrada de datos críticos  Falta de definición de perfil, privilegios y restricciones del personal  Sobrepasar autoridades  Fallas en permisos de usuarios (acceso a archivos)  Acceso electrónico no autorizado a sistemas externos  Red cableada expuesta para el acceso no autorizado  Red inalámbrica expuesta al acceso no autorizado. En el siguiente diagrama de forma jerárquica se explica y demuestra la relación directa de los activos en orden, por ejemplo el activo central es el edificio de la torre norte, porque dentro de este activo se encuentran todos los demás activos. Pero valorando el índice de importancia los activos más importantes, obviamente es preservar la vida humana sobre cualquier otro activo físico.