Cuadro de vulnerabilidades, amenazas y riesgos
Enviado por dimero • 26 de Octubre de 2017 • Tarea • 289 Palabras (2 Páginas) • 832 Visitas
Cuadro de vulnerabilidades, amenazas y riesgos
N° | VULNERABILIDADES | AMENAZAS | RIESGOS | ACTIVOS INFORMATICOS |
1 | Mala ubicación del centro del computo | Se puede acceder sin autorización a los sistemas de información | Se puede presentar Perdida de datos | Seguridad lógica |
2 | Mala configuración de software | Puede presentar interrupciones en el servicio. | Exploración de equipos de computo | Software |
3 | Desactualización de software | Manipulación y fallas del sistema software malicioso | S.O no tiene soporte y se encuentra desactualizado y aplicaciones no compatibles. | software |
4 | Falta de hardware o que este sea obsoleto. | Usuarios descontentos, al no tener sus fórmulas y autorizaciones | Lentitud y mala prestación de servicio | Hardware |
5 | No hay control de dispositivos de almacenamiento | Introducción de información falsa o errónea | Alteración, perdida de la información registrada en base de datos o equipos. | Hardware |
6 | La configuración del router es la por defecto | Errores de configuración | Red lógica | Redes |
7 | Malas configuraciones de cuentas de usuario | Suplantación de identidad | Datos usados para fines delictivos | Base de datos. |
8 | Acceso a base de datos de empleados sin restricciones | Todo el personal tiene acceso y conocimiento a la base de datos, no hay usuario personal. | Manipulación o borrado de base de datos. | Base de datos. |
9 | Error funcional de aplicaciones | Todos los desarrolladores empleados tienen acceso a la configuración de la aplicación | Cambio en la estructura por no tener cto de funcionamiento de la aplicación | Empleados/ desarrolladores |
10 | Copias de seguridad incompleta | Perdidas de datos | No existe una recuperación de los datos en caso de un desastre | Información o datos de clientes y empresa |
11 | No bloqueo de la sesión del usuario en los pc | Robo de información sensible | Información en manos delictivas | Usuarios |
12 | No existe control de nuevas conexiones cableadas | Problemas de comunicación /aislamiento, se desconoce procedencia. | No atención oportuna de una caída de red. | redes |
13 | Uso de servidores con sistemas operativos obsoletos | No hay atención o soporte por parte del proveedor | Daños de software | Servidores -host |
14 | Redes LAN | Red sin protección mediante firewall | Robo de datos de la compañía o de clientes | redes |
15 | Acceso sin restricciones a todo internet | Sitios web que tienen malware o troyanos. | Instalación de malware en equipos servidores | Seguridad Lógica |
...