ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cuadro de vulnerabilidades, amenazas y riesgos


Enviado por   •  26 de Octubre de 2017  •  Tarea  •  289 Palabras (2 Páginas)  •  831 Visitas

Página 1 de 2

Cuadro de vulnerabilidades, amenazas y riesgos

VULNERABILIDADES

AMENAZAS

RIESGOS

    ACTIVOS INFORMATICOS

1

Mala ubicación del centro del computo

Se puede acceder sin autorización a los sistemas de información

Se puede presentar Perdida de datos

Seguridad lógica

2

Mala configuración de software

Puede presentar interrupciones en el servicio.

Exploración de equipos de computo

Software

3

Desactualización de software

Manipulación y fallas del sistema software malicioso

S.O no tiene soporte y se encuentra desactualizado y aplicaciones no compatibles.

software

4

Falta de hardware o que este sea obsoleto.

Usuarios descontentos, al no tener sus fórmulas y autorizaciones

Lentitud y mala prestación de servicio

Hardware

5

No hay control de dispositivos de almacenamiento

Introducción de información falsa o errónea

Alteración, perdida de la información registrada en base de datos o equipos.

Hardware

6

La configuración del router es la por defecto

Errores de configuración

Red lógica

Redes

7

Malas configuraciones de cuentas de usuario

Suplantación de identidad

Datos usados para fines delictivos

Base de datos.

8

Acceso a base de datos de empleados sin restricciones

Todo el personal tiene acceso y conocimiento a la base de datos, no hay usuario personal.

Manipulación o borrado de base de datos.

Base de datos.

9

Error funcional de aplicaciones

Todos los desarrolladores empleados tienen acceso a la configuración de la aplicación

Cambio en la estructura por no tener cto de funcionamiento de la aplicación

Empleados/ desarrolladores

10

Copias de seguridad incompleta

Perdidas de datos

No existe una recuperación de los datos en caso de un desastre

Información o datos de clientes y empresa

11

No bloqueo de la sesión del usuario en los pc

Robo de información sensible

Información en manos delictivas

Usuarios

12

No existe control de nuevas conexiones cableadas

Problemas de comunicación /aislamiento, se desconoce procedencia.

No atención oportuna de una caída de red.

redes

13

Uso de servidores con sistemas operativos obsoletos

No hay atención o soporte por parte del proveedor

Daños de software

Servidores -host

14

Redes LAN

Red sin protección mediante firewall

Robo de datos de la compañía o de clientes

redes

15

Acceso sin restricciones a todo internet

Sitios web que tienen malware o troyanos.

Instalación de malware en equipos servidores

Seguridad Lógica

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (61 Kb) docx (9 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com