AMENAZAS VS VULNERABILIDADES
Enviado por analei • 14 de Junio de 2017 • Apuntes • 578 Palabras (3 Páginas) • 86 Visitas
AMENAZAS VS VULNERABILIDADES
AMENAZAS V1 V2 V3 V4 V5 V6 V7 V8 V9 V10 V11 V12 V13 V14 V15 V16 V17 V18 V19 V20 V21 V22 V23 V24 V25 V26 V27 V28 V29 V30 V31 V32 V33 V34 V35 V36 V37 V38 V39 V40 V41 V42 V43 V44 V45 V46 V47
Responsabilidades y roles del personal de sistemas Borrado, modificaci¢n o revelaci¢n desautorizada o inadvertida de informaci¢n Actualizaci¢n deficiente de los documentos Procedimientos mal dise¤ados Control inadecuado de los recursos Copia no autorizada de un medio de datos Mala integridad de los datos P‚rdida de Backups Falla en los servidores por falta de mantenimiento Antivirus no es actualizado permanentemente Mal uso de las contrase¤as Versiones incompatibles Da¤os por Agua Manipulacion de la Configuracion Falta de Proteccion Fisica Los trabajadores pueden llevarse informaci¢n valiosa a su hogar. La falta de Documentacion aumenta el error humano Envio por error de informacion a terceros Falta de Mantenimiento de PCs Poca voluntad de renovaci¢n de equipos de c¢mputo Caida de los servidores de correo, bases de datos y de aplicaciones debido a un desperfecto t‚cnico. Errores de Software por falta de actualizacion Los sistemas no graban los estados intermedios al realizar procesos largos P‚rdida total de la informaci¢n por falta de pol¡ticas de backup en caso de desastres naturales. Deficiencia en la poilitca de permisos para nuevo personal de TI aumenta riesgo de sabotaje Los funcionarios podr¡an copiar o pasar a terceros informaci¢n de socios. "Escasez de mecanismos de supervisi¢n para el desarrollo de las compa¤¡as contratadas
como outsourcing" Falsificaci¢n de la Informaci¢n Reciente incorporaci¢n de practicantes para desarrollo Escasez de mecanismos de control para las modificaciones de datos en producci¢n No existen mecanismos de control que detecten y prevengan posibles abusos de privilegios en las aplicaciones Las aplicaciones Web almacenan informaci¢n sensible de los clientes. Compartici¢n de usuarios por empleados distintos Error en las evaluaciones de riesgo Los usuarios no bloquean su pc al salir de su cub¡culo. Contrataci¢n de personal no calificado Poca protecci¢n de las PCs del personal de gesti¢n Pol¡ticas poco severas para el control del desarrollo interno. No existe un control de los archivos que se usan o que se tienen. Bajo presupuesto para adquirir licencias m s actualizadas. No se monitorea el n£mero de usuarios por programa de acuerdo a la licencia del producto Repetidas interrupciones del fluido el‚ctrico Procedimiento fallido en cambio de contrase¤as Inadecuada configuraci¢n de los dispositivos de Red. Poco control de ingreso a las instalaciones Robo de servidores La integraci¢n con corredores hace blanco de ataques a las p ginas web
VULNERABILIDADES "Falta de ambiente de pruebas para implementaci¢n de modificaciones antes de ""salir en vivo""." M B M B B B B M B M M B B
Incorporaci¢n de practicantes para Desarrollo de aplicativos y mantenimiento. A M B A A B B M A A A B A
Escasez de mecanismos de control para las modificaciones
...