Vous êtes sur la page 1sur 10

Deber No.

5
Taller No. 1
EMPRESA:
INTEGRANTES:

EMPRESA DE SEGURIDAD
LUIS CHOEZ
PAUL GARCIA
PATRICIO AGUIRRE
JOSEPH GUAMAN

ACTIVOS PRIMARIOS CLASIFICADOS


Sistemas clientes y
Computadoras aisladas

Nombre Activo Primario


Laptops

PCs bajo Windows

Servidores y redes

Nombre Activo Primario


Servidor Linux

Servidor Windows

Componentes activos de red

Gestin de redes y sistemas

Sistemas de Transmisin de Nombre Activo Primario


Datos
Intercambio de medios de datos
Modem

Firewall

Telecomunicaciones

Nombre Activo Primario


Mquina de fax

Otros componentes TI

Nombre Activo Primario


Software y aplicaciones

Bases de datos

ESCUELA SUPERIOR POLITECNIC

MAESTRA EN SEGURIDAD INFORMTI


ISO 27001

CLASIFICACIN DE LOS AC

PRIMARIOS CLASIFICADOS
Descripcin general

confidencialidad

Computadoras porttiles en general.

Invasion de la privacidad de los usuarios


o clientes

PCs conectadas en red como clientes de un servidor.

Invasion de la privacidad de los usuarios


o clientes

Descripcin general

confidencialidad

Computador bajo sistema operativo Unix/Linux que provee servicios en Invasin de la privacidad de los usarios o
una red.
clientes

Computador bajo sistema operativo Windows que provee servicios en una Invasin de la privacidad de los usarios o
red.
clientes

Routers, switches y dems dispositivos activos de conectividad; topologa, Invasin de la privacidad de los usarios o
configuracin, seleccin y protocolos de comunicaciones.
clientes

Operaciones centralizadas de chequeo y monitoreo centralizado de una Fugas de informacin confidencial


red y administracin de usuarios, distribucin de software y manejo de
aplicaciones.
Descripcin general

confidencialidad

Manejo de medios de datos en trnsito no electrnico; almacenamiento Fugas de informacin confidencial


fsico en origen y destino.
Dispositivo de comunicacin de banda ancha

Fugas de informacin confidencial

Dispositivo de proteccin entre dos redes, tpicamente en el acceso a Fugas de informacin confidencial
Internet.
Descripcin general

confidencialidad

Dispositivo de envo manual de imgenes de documentos va telefnica.

Fugas de informacin confidencial

Descripcin general

confidencialidad

Manejo de los aspectos de seguridad del ciclo de vida de los Sistemas que Fugas de informacin confidencial
dispone la DIRTIC: requerimientos, seleccin, pruebas, aprobacin,
instalacin, desinstalacin.

Seleccin, instalacin, configuracin y operacin de un sistema de bases Fugas de informacin confidencial


de datos por medio de un DBMS.

OR POLITECNICA DEL LITORAL

GURIDAD INFORMTICA APLICADA


ISO 27001

ACIN DE LOS ACTIVOS

integridad

disponibilidad

cambio deliberado

degradacion de rendimiento

cambio deliberado

degradacion de rendimiento

integridad

disponibilidad

cambio deliberado

falta de servicio

cambio deliberado

falta de servicio

cambio deliberado

falta de servicio

resultados incorrectos

interrupcin de servicio

integridad

disponibilidad

cambio deliberado

degradacion de rendimiento

cambio deliberado

interrupcin de servicio

cambio deliberado

falta de servicio

integridad

disponibilidad

cambio deliberado

degradacion de rendimiento

integridad

disponibilidad

resultados incorrectos

interrupcin de servicio

resultados incorrectos

interrupcin de servicio

Amenaza
No cumplimiento con las medidas de seguridad TI. Por
negligencia o pruebas insuficientes. Podran producirse
daos que podran haberse previsto o al menos
minimizados.
Transferencia de registros de datos incorrecta o indeseada.
Datos anteriores que no debieran aparecer. Si se envan
electrnicamente las listas podran no estar actualizadas
respecto de personal que no trabaja ms.

Amenaza
Puede afectar a toda la red o secciones de la misma. Podra
ser un equipo que afecta toda su rea, o componentes
activos en el camino de las comunicaciones (y no hay
caminos redundantes) o para redundancia o balanceo de
carga (con las consiguientes restricciones de ancho de
banda).

En redes Windows pueden ocurrir relaciones de


interconfianza
inadecuadas.
Esto
puede
darse
especialmente cuando los derechos de acceso se hacen
muy amplios asumiendo que nadie de otro dominio
acceder los recursos locales.
Diversidad de posibilidades de acceso a sistemas TI en red

Reconocimiento de vulnerabilidades en el software

Amenaza
Falla o mal funcionamiento de un componente de red
Autenticacin faltante o de pobre calidad

Falla de componentes de un sistema de gestin de red o de


sistemas
Amenaza
Los errores en la ruta de transmisin o en los dispositivos de
conexin pueden producir prdidas o que la informacin se
vuelva ilegible.
Amenaza
Corrupcin parcial o datos no inteligibles por manipulacin
de datos no intencionales, chequeos inadecuados de la
sincronizacin de transacciones, e intrusiones deliberadas.

No se puede almacenar ms datos, email entrante se


rechaza, no se pueden mantener auditorias.

Vulnerabilidad
Falta de procedimientos para la utilizacin de equipos
porttiles po parte de los usuarios de la empresa.

Poca capacitacin al personal para la utilizacion de las PCs y


falta de conocimientos de los servicios que dispone

Vulnerabilidad
No existen planes de contigencia para siministrar el servicio
de red en el caso que haya un evento imprevisto

Falta de capacitaciny certificaciones de instalacin y


configuracin de se servidores en Sistema operativo de
Microsoft.

Falta de polticas de seguridad para el acceso y utilizacin de


equipos de red, asi cmo de los custodios de estos equipos

No existe el software apropiado para el monitoreo y gestin


de regres asi como falta de capaitacin a los operadores.
Vulnerabilidad
No existes energa estabilizada para la proteccin de equipos
informticos.
Falta de procedimientos de utilizacin de equipos y no existe
responsable directo de estos activos.
No existe un equipo adecuado para que realice las funciones
de Firewall, falta de personal en el area.
Vulnerabilidad
Falta de mantenimiento y calibracin de los equipos de
transmicin de datos.

Vulnerabilidad
Utilizacin de software no licenciado, el cual ocaciona errores
en todos los temas de seguridad de software en los equipos.

Fata de capcitacin y certificacin del DBA, poca experiencia


en utilizacin de base de datos.

Vous aimerez peut-être aussi