Aporte de Trabajo Colaborativo. Vulnerabilidades Amenazas Riesgos Categoria
Enviado por Lorgiam Arce • 10 de Marzo de 2017 • Trabajo • 635 Palabras (3 Páginas) • 181 Visitas
Vulnerabilidades | Amenazas | Riesgos | Categoria |
El servidor se encuentra en RACK, pero el acceso al RACK no tiene ningún tipo de seguridad (mantiene abierto). | por falta de seguridad en el acceso al RACK de los servidores cualquier persona puede modificar o destruir los activos que conforman la red y esto afectar el funcionamiento total de la empresa(Intencionados) | Daños en hardware | Manejo y |
Se ejecutaron algunos programas de la empresa y se evidencio que tienen algunos bugs en su ejecucion y afectan la funcionalidad normal del sistema. | Fallos en el sistema | Daños en software | Software |
el antivirus del sistema aunque esta actualizado se le hizo una prueba de estrés y existe un porcentaje de vulnerabilidad a un nuevo malware | Fallos en el sistema | Pérdida potencial del sistema Sistema vulnerable a ataques | Software |
Existen programas instalados en el servidor que no coincieden con la compatibilidad del S.O | Disminucion del performance del S.O, Desbordamiento de memoria , Fallo en el sistema | Perdida Total del Sistema | Software |
Debido a la Configuración del Firewall y Antivirus se evidencia potencial ataque Phishing | Suplantacion de identidad, Springboard,Trashing | Fuga de información | Seguridad lógica |
Debido a la Configuración del Firewall y Antivirus se evidencia potencial ataque Exploit | Control total del sistema(informacion y aplicaciones) | Pérdida potencial del control de la red por la separación de las funciones de red y los controles de seguridad. | Seguridad lógica |
Debido a la Configuración del Firewall y Antivirus se evidencia potencial ataque DDos | Neutralizacion de caracteristica y funcionalidades del sistema | Servidor fuera de servicio | Seguridad lógica |
El area de sistemas donde se encuentra los servidores, los RACKS, los sistemas de UPS no cuenta con un sistema de acceso por pin, biométrico o por tarjeta. | Acceso no permitido a los | Daños en hardware | Manejo y |
Ee evidencio que al otro lado del area de sistemas, se encuentra un tomógrafo(elemento usado en la toma de examenes medicos ) el cual puede generar radiación y esta afectar el buen funcionamiento de la red inalámbrica | Fallas en sistemas de comunicaciones que necesitan de la red | Perdida potencial del funcionamiento de la empresa | Redes |
El personal no se encuentra concientizado de la clase de ataques a los cuales están expuesto y mantienen un comportamiento irresponsable a la hora de navegar en internet | Infecciones del malware, Acceso no autorizado de terceros al sistema | Robo de informacion, Perdida potencial del funcionamiento del sistema | Manejo y control de personal |
Se evidencia que la empresa no posee un control de auditoria, ni tampoco posee una comision de gestion de seguridad informatia al area de sistemas | Falta de politicas y normativas de control de seguridad | No tener unas politicas de seguridad puede conllevar a falta de controles en la red de la empresa y esto llevar a ser blanco de ataques o inestabilidad en la red, etc | Manejo y control de personal |
Se evidencio que las aplicaciones web instaladas en el servidor no poseen protocolo SSL/HTTPS | Suplantacion de identidad, Springboard,Trashing | Potencial ataque Cross-site scripting el cual el atacante puede obtener las credenciales de acceso | Software |
Se evidencia tambien que la empresa posee programas sin licencia o con licencia pirata | Infecciones del malware, Acceso no autorizado de terceros al sistema | por medio de los ataques o de los accesos no autorizados se puede vulnerar informacion de carácter confidencial, como daños en software y demas activos del sistema | Software |
Se evidencio que el personal de la empresa no posee unas buenas practicas a la hora del manejo de las cuentas coorporativas, no cambian periodicamente la contraseña, y la contraseña que posee no cumple con los parametros de seguridad estandares | Perdida de integridad de los datos ,Suplantacion de identidad | una tercera persona puede suplantar la identidad de cualquier persona de la empresa y con esto tener acceso a la red , con lo cual el atacante puede tener acceso a informacion de carácter confidencial | Manejo y control de personal |
Se evidencia en la configuracion del servidor existen servicios inutilizados y puertos abiertos | Sniffing | por medio del Sniffing se puede tener un control total del tráfico de información del sistema | Redes |
...