Académique Documents
Professionnel Documents
Culture Documents
Es por ello que es muy importante conocer esos puntos débiles, una vez identificados, las
empresas definen las medidas de seguridad adecuadas con la finalidad de reducir los riesgos
a los que pueda estar sometida, evitando que se efectúe una amenaza, por eso es importante
definir las vulnerabilidades de la empresa y cuáles son sus amenazas, conociendo esta
información podemos mitigar los riesgos
De este capítulo también me llamó mucho la atención el tema del modelado de la amenazas la
cual es una técnica para la identificación de amenazas , ataques y vulnerabilidades, que pueden
existir en una aplicación los cuales son muy importantes para calcular la probabilidad y el
impacto que estas tienen en una aplicación.
Por consiguiente se debe tener más cuidado ya que cada vez son más los ataques, y también
sería bueno investigar más sobre cómo se pueden rebajar sus costos ya que el tema de la
biometría su principal desventaja es el costo, porque demanda de mucha infraestructura y este
es demasiado elevado.
OTRAS REFERENCIAS CONSULTADAS:
REFERENCIA CITA
(Apa)
NINGUNA NINGUNA
Módulo de Formación: LINEA DE ENFASIS III.
MAPA MENTAL
CAUSAS DE ATAQUES: Por debilidades o vulnerabilidades
-Atacantes externos protagonicen el mayor número de incidentes.
-Los ataques internos son en menor cantidad pero mas significativos.
CONTEXTO -3 de cada 4 ataques no fueron detectados por las víctimas.
ACTUAL -Se realizan ataques con tarjetas personales o de presentación.
-La mayoría de ataques no son sofisticados.
-El 85% de ataques no son dirigidos
.El 96% de los ataques son prevenidos con buenas políticas de
HACKER: Persona seguridad.
curiosa que quiere
aprender y disfrutar
RIESGOS QUE LAS COMPAÑIAS
realizando pruebas.
DEBEN ENRENTAR
-Infraestructura tecnológica
-procesos
-Usuarios
OBJETIVOS
-Realizar un intento de
intrusión controlado a HACKIN
los SI de la compañía PRINCIPALES
DESDE CERO RIESGOS
con el objetivo de
identificar la -Infraestructura de
vulnerabilidad a la que frontera
están expuestos. -red interna
- Emular todo tipo de SOFTWARE -Red externa
intrusos. -IDS(Instruction -Aplicaciones
detection system)
-IPS (Intrusion
protection system)
ENFOQUE
MODALIDADES -continuidad del
-FORMALES negocio
-INFORMARMELES -Normativas
-Control de
calidad