Académique Documents
Professionnel Documents
Culture Documents
5
Taller No. 1
EMPRESA:
INTEGRANTES:
EMPRESA DE SEGURIDAD
LUIS CHOEZ
PAUL GARCIA
PATRICIO AGUIRRE
JOSEPH GUAMAN
Servidores y redes
Servidor Windows
Firewall
Telecomunicaciones
Otros componentes TI
Bases de datos
CLASIFICACIN DE LOS AC
PRIMARIOS CLASIFICADOS
Descripcin general
confidencialidad
Descripcin general
confidencialidad
Computador bajo sistema operativo Unix/Linux que provee servicios en Invasin de la privacidad de los usarios o
una red.
clientes
Computador bajo sistema operativo Windows que provee servicios en una Invasin de la privacidad de los usarios o
red.
clientes
Routers, switches y dems dispositivos activos de conectividad; topologa, Invasin de la privacidad de los usarios o
configuracin, seleccin y protocolos de comunicaciones.
clientes
confidencialidad
Dispositivo de proteccin entre dos redes, tpicamente en el acceso a Fugas de informacin confidencial
Internet.
Descripcin general
confidencialidad
Descripcin general
confidencialidad
Manejo de los aspectos de seguridad del ciclo de vida de los Sistemas que Fugas de informacin confidencial
dispone la DIRTIC: requerimientos, seleccin, pruebas, aprobacin,
instalacin, desinstalacin.
integridad
disponibilidad
cambio deliberado
degradacion de rendimiento
cambio deliberado
degradacion de rendimiento
integridad
disponibilidad
cambio deliberado
falta de servicio
cambio deliberado
falta de servicio
cambio deliberado
falta de servicio
resultados incorrectos
interrupcin de servicio
integridad
disponibilidad
cambio deliberado
degradacion de rendimiento
cambio deliberado
interrupcin de servicio
cambio deliberado
falta de servicio
integridad
disponibilidad
cambio deliberado
degradacion de rendimiento
integridad
disponibilidad
resultados incorrectos
interrupcin de servicio
resultados incorrectos
interrupcin de servicio
Amenaza
No cumplimiento con las medidas de seguridad TI. Por
negligencia o pruebas insuficientes. Podran producirse
daos que podran haberse previsto o al menos
minimizados.
Transferencia de registros de datos incorrecta o indeseada.
Datos anteriores que no debieran aparecer. Si se envan
electrnicamente las listas podran no estar actualizadas
respecto de personal que no trabaja ms.
Amenaza
Puede afectar a toda la red o secciones de la misma. Podra
ser un equipo que afecta toda su rea, o componentes
activos en el camino de las comunicaciones (y no hay
caminos redundantes) o para redundancia o balanceo de
carga (con las consiguientes restricciones de ancho de
banda).
Amenaza
Falla o mal funcionamiento de un componente de red
Autenticacin faltante o de pobre calidad
Vulnerabilidad
Falta de procedimientos para la utilizacin de equipos
porttiles po parte de los usuarios de la empresa.
Vulnerabilidad
No existen planes de contigencia para siministrar el servicio
de red en el caso que haya un evento imprevisto
Vulnerabilidad
Utilizacin de software no licenciado, el cual ocaciona errores
en todos los temas de seguridad de software en los equipos.